Sicurezza dell'Internet delle cose (IoT): problemi e soluzioni

Pubblicato: 2023-10-30
Contenuti
  • Cos’è la sicurezza IoT?
  • Perché la sicurezza IoT è importante?
  • Quali sono le sfide alla sicurezza che l’IoT deve affrontare?
  • Quali tipi di attacchi compromettono comunemente i dispositivi IoT?
    • Attacchi di vulnerabilità del firmware
    • Attacchi sul percorso
    • Attacchi alle credenziali
    • Attacchi fisici basati su hardware
  • Quali dispositivi IoT sono più suscettibili alle violazioni della sicurezza?
  • Quali misure di sicurezza possono proteggere meglio i dispositivi IoT?
    • Integrazione dei framework di sicurezza IoT nella fase di ricerca e sviluppo
    • Aggiornamenti regolari
    • Applicazione dell'autenticazione del dispositivo
    • Autenticazione a più fattori (MFA)
    • Maggiore sicurezza delle credenziali
    • Crittografia
    • Formazione sulla sicurezza e istruzione degli utenti finali
  • Quali sono le aziende più vulnerabili agli attacchi IoT
  • In conclusione: il futuro della sicurezza IoT può essere luminoso
  • FAQ
    • Cos’è l’Internet delle cose (IoT)?
    • Cosa sono i dispositivi Internet of Things?
Sicurezza dell'Internet delle cose (IoT): problemi e soluzioni

Siamo circondati da dispositivi IoT (Internet of Things) e ora facciamo affidamento su di essi per le attività di routine. Interagisci con un dispositivo IoT ogni volta che rispondi al campanello o regoli il termostato utilizzando il telefono.

Ogni dispositivo IoT rappresenta un problema di sicurezza per i consumatori e gli esperti di sicurezza informatica e un’opportunità per i criminali informatici. Queste preoccupazioni si espandono man mano che sensori, chip e software si fanno strada in sempre più oggetti e questi oggetti diventano sempre più parte della vita quotidiana e delle operazioni aziendali.

Solo nel 2022 sono stati presi di mira oltre 100 milioni di attacchi contro i dispositivi IoT e gli attacchi malware contro questi gadget sono aumentati di oltre il 75% nella prima metà dello stesso anno.

Tratteremo i problemi di sicurezza nel settore dell'Internet delle cose, lo stato attuale della sicurezza dell'IoT , le migliori misure di sicurezza e il modo in cui le aziende e i consumatori finali possono prepararsi e reagire a queste sfide.


Leggi anche: Privacy digitale: consigli su come proteggersi su Internet


Cos’è la sicurezza IoT?

La sicurezza IoT è la pratica di proteggere i dispositivi, le reti e i dati IoT dalle minacce informatiche . È una disciplina relativamente nuova con sfide sempre crescenti.

Perché la sicurezza IoT è importante?

Sempre più oggetti vengono dotati di sensori e funzionalità di condivisione dei dati. Ad esempio, ora ci sono bottiglie d’acqua , deodoranti e cinture intelligenti.

Ciascuno di questi dispositivi rappresenta rischi unici e gravi per la sicurezza a causa del processo di produzione non ortodosso e dell’enorme quantità di dati che gestiscono. Presentano un gateway attraverso il quale gli aggressori possono infiltrarsi nelle reti e compromettere altri gadget ad esse collegati.

Le violazioni riuscite dei dispositivi IoT possono avere gravi conseguenze per individui e aziende. Le conseguenze sono state evidenti in diversi casi di alto profilo in cui i dispositivi IoT sono stati utilizzati come punti di ingresso per attaccare le reti.

Nel marzo 2023, nei citofoni prodotti da Akuvox , un produttore cinese di citofoni, sono state trovate vulnerabilità che avrebbero aiutato gli aggressori a spiare.

Queste vulnerabilità e le conseguenze potenzialmente gravi evidenziano la necessità fondamentale di una solida sicurezza per l’Internet delle cose . Le persone e le aziende necessitano delle migliori tecniche, protocolli e componenti di sicurezza per sfruttare appieno i vantaggi dei dispositivi IoT senza il costante timore di essere violati.

Quali sono le sfide alla sicurezza che l’IoT deve affrontare?

Il campo della sicurezza IoT si amplia ogni volta che un nuovo tipo di dispositivo e applicazione entra nell’ambito IoT. Anche i dispositivi elettronici che utilizzano solo la connettività Bluetooth offrono agli autori delle minacce maggiori superfici di attacco.


Leggi anche: [RISOLTO] Perché il mio Bluetooth non funziona nel PC Windows 10/11


Salvaguardare i dispositivi la cui produzione include solo controlli e protocolli di sicurezza scadenti è un compito arduo. Detto questo, numerose altre sfide e problemi impediscono agli esperti di sicurezza di formulare le giuste strategie per proteggere i dispositivi IoT dagli attacchi informatici. Di seguito sono riportati i problemi di sicurezza dell'Internet of Things con cui gli esperti sono alle prese.

I dispositivi IoT vengono esposti su Internet

Gli oggetti IoT non dispongono di funzionalità software avanzate per filtrare e negare connessioni non autorizzate su Internet. Questa limitazione aumenta la loro superficie di attacco e spiega perché le campagne di hacking, come gli attacchi di esecuzione di codice in remoto, sono efficaci contro di loro. La sicurezza dell’IoT deve coprire molti punti di ingresso per risolvere questo problema.

Risorse e costi limitati

La maggior parte dei dispositivi IoT funziona con componenti deboli e scadenti e non dispone della tecnologia necessaria per rafforzare la sicurezza. L’inclusione di tali funzionalità e componenti aumenterà il costo di questi dispositivi, riducendone l’attrattiva d’acquisto.

I dispositivi IoT gestiscono grandi quantità di dati

Quantità di dati viaggiano quotidianamente tra dispositivi IoT e altri gadget e reti. La supervisione di queste quantità di dati è uno dei problemi di sicurezza dell’IoT che può essere piuttosto impegnativo per gli esperti.

I dispositivi IoT sono diversi

I dispositivi IoT sono disponibili in fattori di forma illimitati e offrono le funzioni più ampie. Nella maggior parte dei casi, la sicurezza dell’IoT deve tenere conto di ogni fattore di forma e funzione per salvaguardare adeguatamente un dispositivo. Questo problema evidenzia le enormi risorse necessarie per mantenere protetta la rete.

Più dispositivi connessi

La maggior parte delle offerte IoT consentono a più dispositivi di comunicare tra loro all'interno di un'abitazione o di un locale aziendale. Questo meccanismo è tra le caratteristiche più interessanti dell’IoT. Detto questo, rappresenta un rischio serio perché il dispositivo meno sicuro rende vulnerabile il resto della rete.

Mancanza di lungimiranza nel settore

La maggior parte dei settori, dal settore sanitario a quello automobilistico, stanno adottando sempre più tecnologie IoT in evoluzione per migliorare l’efficienza e ridurre i costi. Tuttavia, si stanno esponendo alle violazioni perché la sicurezza sembra essere in fondo alla lista delle priorità quando decidono di installare un nuovo dispositivo IoT.

Molti produttori di IoT ignorano anche la sicurezza alla ricerca di funzionalità all’avanguardia, espedienti e lanci più rapidi.

Mancanza di crittografia

I dispositivi IoT comunicano principalmente con altri gadget su reti non crittografate. Questo modo di comunicazione e trasferimento dei dati fa sì che gli aggressori possano facilmente vedere cosa sta succedendo sulla rete.


Leggi anche: Sicurezza dei file: Guida alla crittografia BitLocker


Quali tipi di attacchi compromettono comunemente i dispositivi IoT?

I malintenzionati si concentrano sulle numerose vulnerabilità dei dispositivi IoT e scelgono gli attacchi più efficaci per comprometterli. Di seguito sono riportati i tipi di campagne di hacking a cui i dispositivi IoT sono più vulnerabili:

Attacchi di vulnerabilità del firmware

Gli utenti di computer, smartphone e tablet utilizzano tradizionalmente i propri dispositivi utilizzando i sistemi operativi (OS). Ogni sistema operativo funziona con il firmware , che fornisce il codice di base che gestisce l'hardware.

I sistemi operativi offrono maggiori controlli di sicurezza e supporto sul firmware dei dispositivi principali. Gli utenti possono proteggere i propri sistemi dagli attacchi con aggiornamenti regolari di software e driver . Per i dispositivi IoT, invece, il firmware funge anche da sistema operativo ma senza sicurezza avanzata.


Leggi anche: Guida definitiva: come controllare e installare manualmente gli aggiornamenti di Windows


Alcuni firmware dei dispositivi IoT presentano vulnerabilità backdoor che i produttori non possono risolvere una volta spedito il dispositivo, lasciandolo aperto agli attacchi.

I criminali informatici possono utilizzare queste backdoor per infettare il dispositivo con malware, prenderne il controllo e rubare dati sensibili.


Lettura utile: Come proteggere il PC e i dati dagli attacchi backdoor?


Attacchi sul percorso

Gli attacchi sul percorso sono anche chiamati attacchi man-in-the-middle (MITM) . Si verificano quando soggetti non autorizzati intercettano, trasmettono e possibilmente alterano la comunicazione tra oggetti IoT e altri dispositivi e reti.

L'aggressore si inserisce nel percorso di comunicazione, consentendogli di intercettare, manipolare dati o impersonare una delle parti. Questi attacchi sono possibili perché il traffico dati IoT è prevalentemente non crittografato.

Puoi vedere un aggressore in movimento come un membro dello staff dell'ambasciata che siede in un ufficio in attesa di intercettare richieste critiche di visti e passaporti. Questo dipendente può leggere dettagli sensibili sui candidati, rubarli per guadagno personale e persino modificarli o eliminarli.

Attacchi alle credenziali

La maggior parte dei dispositivi IoT vengono forniti con password predefinite che gli utenti possono modificare in seguito. Tuttavia, alcuni non sono facili da modificare e gli utenti nella maggior parte dei casi li lasciano inalterati. Queste password e nomi utente tendono ad essere deboli e indovinabili, consentendo agli hacker di sfruttarli e ottenere l'accesso.

Gli attacchi di forza bruta , in cui i malintenzionati inseriscono sistematicamente possibili combinazioni di password, vengono comunemente utilizzati per violare i dispositivi.


Leggi anche: Stai al sicuro online: i modi migliori per archiviare le password


Attacchi fisici basati su hardware

Gli aggressori possono hackerare i dispositivi dopo averne ottenuto l'accesso fisico. Tali dispositivi includono semafori, allarmi antincendio, telecamere e altre installazioni pubbliche. Sebbene i malintenzionati possano violare solo un dispositivo alla volta, le informazioni su questi oggetti possono consentire loro di compromettere altri dispositivi, soprattutto se condividono la stessa rete.

Quali dispositivi IoT sono più suscettibili alle violazioni della sicurezza?

Secondo il Cybersecurity Report di CUJO AI Sentry , i seguenti dispositivi sono i più attaccati a livello globale:

  • Dispositivi di archiviazione collegati alla rete
  • DVR
  • Telecamere IP
  • Monitor per bambini
  • Dispositivi Audio-Video

Detto questo, altri tipi di dispositivi IoT subiscono ogni anno gravi attacchi. Ad esempio, un rapporto Armis ha rilevato che i dispositivi IoT nel settore medico sono vittime di milioni di attacchi, e i sistemi di chiamata degli infermieri rappresentano i più rischiosi. Il rapporto ha inoltre rilevato che le stampanti, il VoIP (Voice over Internet Protocol) e le telecamere IP sono in cima alla lista dei dispositivi IoT che subiscono il maggior numero di attacchi.

Quali misure di sicurezza possono proteggere meglio i dispositivi IoT?

Uno dei problemi che mettono alla prova la sicurezza informatica dell’IoT è la mancanza di standardizzazione. Il consenso del settore sulle giuste strategie di sicurezza è per lo più assente. Tuttavia, i produttori possono adottare strutture di sicurezza IoT per contribuire a salvaguardare i dispositivi all’interno e all’esterno della rete.

Integrazione dei framework di sicurezza IoT nella fase di ricerca e sviluppo

I produttori possono affrontare la maggior parte delle sfide e delle preoccupazioni legate alla sicurezza dell’IoT se investono maggiormente nella sicurezza dei dispositivi IoT fin dalle fasi preliminari della produzione. Ma non dovrebbe fermarsi alle fasi iniziali. La sicurezza dovrebbe essere un aspetto fondamentale di qualsiasi processo durante l'intero ciclo di vita del prodotto .

Anche tutti gli altri produttori coinvolti nella realizzazione di parti critiche dei dispositivi (progettisti e produttori di semiconduttori, produttori di schede e ingegneri del software) dovrebbero rendere i propri prodotti a prova di manomissione.

Aggiornamenti regolari

Gli aggressori sono sempre alla ricerca di vulnerabilità all’interno delle strutture di sicurezza. Ogni componente o protocollo di sicurezza diventa obsoleto quando i malintenzionati trovano con successo il modo di sfruttarli. Pertanto, i produttori devono fornire i mezzi necessari per distribuire aggiornamenti regolari per applicare patch di sicurezza critiche. Aggiornamenti mancanti anche per pochi giorni possono rendere vulnerabile un dispositivo.

Anche le aziende e gli utenti dovrebbero essere incoraggiati ad applicare questi aggiornamenti se i produttori non possono applicarli da remoto.

Applicazione dell'autenticazione del dispositivo

I dispositivi IoT sono progettati per condividere dati con server, computer, telefoni e altri dispositivi IoT. Ogni dispositivo deve essere sottoposto a un processo di verifica prima di accettare qualsiasi richiesta di connessione per tenere lontani dalla rete i dispositivi non autorizzati.

La maggior parte degli aggressori sfrutta la vulnerabilità dell’attuale meccanismo “plug and play” per infiltrarsi nelle reti e prendere il controllo di altri dispositivi. I produttori possono garantire che altri dispositivi presentino un'autenticazione verificabile, come PKI (Public Key Infrastructure) e certificati digitali , prima che avvenga la connessione.


Leggi anche: Suggerimenti degli esperti: come creare firme elettroniche


Autenticazione a più fattori (MFA)

L'autenticazione MFA o a due fattori aggiunge un livello di protezione al punto precedente. Può essere fornito come suggerimento di sicurezza consigliato agli utenti per consentire loro di autenticare le connessioni utilizzando più di un metodo. In questo modo, gli aggressori non riusciranno a farsi strada nemmeno dopo aver violato con successo un punto di ingresso.

Ad esempio, se un hacker utilizza la forza bruta o attacchi di phishing per ottenere la password di un dispositivo, all'utente verrà comunque richiesto di eseguire il secondo processo di autenticazione prima di poter accedere. A questo punto l'utente può identificare l'attacco e adottare misure di sicurezza per fermarlo.


Correlati: Guida definitiva: come disattivare l'autenticazione a due fattori?


Maggiore sicurezza delle credenziali

I produttori possono astenersi dall'utilizzare le stesse credenziali o modelli di credenziali rilevabili durante la creazione dei dettagli di accesso dell'amministratore per i dispositivi. Possono aggiornare queste credenziali occasionalmente o escogitare mezzi più semplici per consentire agli utenti di modificarle.

Una misura di sicurezza più solida sarà quella di obbligare gli utenti a modificare le password dell’amministratore quando configurano i dispositivi per la prima volta. Possono anche imporre password più forti per proteggersi dagli attacchi di forza bruta. Ad esempio, gli amministratori devono combinare lettere, cifre e caratteri speciali durante la creazione di nuove credenziali.


Leggi anche: Come reimpostare una password amministratore di Windows 10 dimenticata?


Crittografia

La maggior parte dei dispositivi IoT trasmettono dati su traffico non crittografato. Questo metodo di trasferimento rende gli attacchi sul percorso fin troppo facili da eseguire per i criminali informatici. L'utilizzo della tecnologia di crittografia impedisce a terze parti di infiltrarsi facilmente nelle comunicazioni di rete e rubare dati sensibili. Anche se entrano in possesso dei dati, non riescono a decifrarli.

La crittografia aiuta anche ad autenticare l'integrità dei dati. I dispositivi comunicanti possono verificare che le informazioni ricevute o inviate non siano state alterate durante il transito.

Ad esempio, se un dispositivo IoT invia un'istruzione a un altro dispositivo, la crittografia può contribuire a garantire che l'istruzione sia esattamente quella inviata, senza alcuna alterazione.


Leggi anche: Protezione avanzata dei dati: come crittografare i file in Windows 10


Formazione sulla sicurezza e istruzione degli utenti finali

La sicurezza IoT è un campo relativamente nuovo. Molti esperti di sicurezza informatica attualmente necessitano di essere più esperti nei processi e nelle tecniche progettate per salvaguardare i dispositivi e le reti IoT. Le organizzazioni possono condurre corsi di formazione regolari per insegnare al personale addetto alla sicurezza informatica come proteggere i dispositivi IoT.

Possono anche istruire gli utenti sulle migliori pratiche di sicurezza per i loro dispositivi. Questi includono il rifiuto delle richieste di connessione da dispositivi non autorizzati, l'aggiornamento regolare delle credenziali di accesso e la scelta dell'MFA ove disponibile.

Quali sono le aziende più vulnerabili agli attacchi IoT

È quasi impossibile sopravvalutare l'importanza della sicurezza IoT per le aziende e le organizzazioni che utilizzano questi dispositivi in ​​situazioni critiche. Le conseguenze possono essere catastrofiche se gli aggressori prendono il controllo dei sistemi che utilizzano dispositivi IoT in diversi ambienti aziendali.

Ad esempio, gli attacchi alle infrastrutture pubbliche critiche, come i sistemi di filtraggio dell’acqua e di controllo del volo , possono essere devastanti. Allo stesso modo, i dispositivi sanitari compromessi, come i pacemaker, possono presentare situazioni pericolose per la vita.

Anche quando la perdita di vite umane non costituisce una preoccupazione particolare, le imprese possono perdere entrate significative, con conseguente disoccupazione e ridotta qualità della vita.

Secondo un rapporto IoT Threat di Palo Alto Networks , circa il 98% del traffico monitorato dei dispositivi IoT non è crittografato. Questo numero dimostra che quasi tutte le aziende che utilizzano dispositivi IoT, dalle aziende del settore sanitario alle organizzazioni del settore immobiliare, sono vulnerabili agli attacchi.

In conclusione: il futuro della sicurezza IoT può essere luminoso

I dispositivi IoT continueranno a permeare la nostra vita quotidiana e le nostre operazioni aziendali e non possiamo ignorare la loro importanza. Nonostante i numerosi attacchi devastanti che molti settori hanno dovuto affrontare, l’adozione dell’IoT continua a registrare una crescita esplosiva.

Transforma prevede che entro il 2032 ci saranno più di 32 miliardi di dispositivi IoT in tutto il mondo . Secondo le previsioni pubblicate da IoT Analytics , tale numero potrebbe raggiungere i 30 miliardi prima di tale cifra (2025) .

Guardando al futuro, il futuro della sicurezza IoT non è del tutto cupo. Con i progressi nel rilevamento delle minacce basato sull’intelligenza artificiale, i metodi di crittografia avanzati e l’ introduzione di una legislazione incentrata sull’IoT , siamo sull’orlo di un futuro migliore.

Possiamo realizzare il vasto potenziale dell'IoT in modo sicuro e protetto mentre gli sforzi di collaborazione tra produttori di dispositivi, sviluppatori di software e utenti finali continuano a crescere. Ricorda che siamo responsabili di dare priorità alla sicurezza per garantire un futuro più sicuro per l’Internet delle cose.

FAQ

Cos’è l’Internet delle cose (IoT)?

L'Internet delle cose (IoT) è la rete di dispositivi fisici dotati di sensori e software che forniscono loro connessione Internet e funzionalità di trasferimento dati. Attraverso l’IoT, gli oggetti di uso quotidiano, dai termostati agli orologi da polso, diventano “intelligenti” e possono interagire tra loro e con vari altri apparecchi e reti.

Cosa sono i dispositivi Internet of Things?

I dispositivi IoT sono oggetti in grado di connettersi a Internet e condividere dati.