Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Sicurezza nell’Internet of Things: le tecnologie chiave di protezione

pittogramma Zerouno

Tech InDepth

Sicurezza nell’Internet of Things: le tecnologie chiave di protezione

06 Nov 2017

di Giorgio Fusari

Riuscire a difendere con successo i dispositivi e le infrastrutture IoT dipende dalla capacità di adottare un insieme di tecnologie, in parte consolidate e in parte emergenti. La società di analisi di mercato Forrester indica quali sono quelle più importanti

Non esiste certo una formula univoca per risolvere con facilità tutte le falle e i problemi di sicurezza potenzialmente presenti nei dispositivi e nelle applicazioni Internet of Things (IoT). E ciò oggi, sottolinea in uno studio la società di ricerche Forrester, impone ai professionisti della sicurezza di adottare un’ampia gamma di tecnologie di protezione e difesa, per riuscire a mettere al riparo le implementazioni IoT dalle innumerevoli e sempre crescenti cyber-minacce.

Tra l’altro, gli attacchi si stanno facendo non solo più ingannevoli, variegati, sofisticati, difficili da identificare, ma si caratterizzano anche per una pericolosità crescente: con l’avvento della IoT, l’orizzonte delle minacce si amplifica, dalla sicurezza logica delle informazioni, ai problemi di safety. In altre parole, i rischi di compromissione e i danni non si limitano più al solo patrimonio informativo aziendale, fatto di dati e applicazioni, ma possono estendersi anche alle infrastrutture fisiche. Nei casi peggiori, le vulnerabilità di questi sistemi possono mettere a rischio l’incolumità delle persone.

Tante potenziali vulnerabilità

Per ricordare quanto i dispositivi IoT possano rivelarsi fragili, Forrester ricorda l’attacco DDoS (distributed denial of service) subìto nell’ottobre 2016 da Dyn, fornitore di servizi DNS (domain name server). Il danno si è tradotto nell’impossibilità per molti utenti nel mondo di accedere a siti web popolari, come Twitter, Spotify, Reddit. La tecnica di attacco ha sfruttato le vulnerabilità di molti dispositivi connessi a Internet, nella maggioranza telecamere, sistemi DVR e router, molti dei quali dotati di scarsi meccanismi di sicurezza, o addirittura totalmente privi.

Tecnologie di security consolidate

Come accennato, vi sono alcune tradizionali tecnologie core di sicurezza di cui Forrester sottolinea l’importanza e lo sviluppo, anche in futuro, nell’ambito IoT: si va da quelle di autenticazione, che permettono agli utenti di identificarsi verso un dispositivo IoT; a quelle di cifratura (encryption), destinate a proteggere i dati a riposo e in transito tra i device IoT della rete periferica e i sistemi di back-end. Tra le soluzioni consolidate, vi sono ovviamente quelle IAM (identity access management), che gestiscono tutto il ciclo di vita relativo al provisioning, alla registrazione e al de-provisioning dei dispositivi IoT; le soluzioni ‘IoT identity store’, che creano repository di memorizzazione di tutte le informazioni attinenti agli utenti e ai device; ed anche le soluzioni di sicurezza della rete IoT, che forniscono una gamma di funzionalità per proteggere e mettere in sicurezza la rete che connette, tramite Internet, i dispositivi IoT ai sistemi di back-end.

Soluzioni di difesa emergenti

Più dispositivi e applicazioni IoT si diffondono in un’ampia varietà di settori e casi d’uso, più emergono tecnologie per semplificare la complessità di protezione associata a tali piattaforme. Forrester in particolare ne individua alcune:

  • Blockchain applicata alla IoT. La blockchain può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni. Blockchain è infatti in grado di creare record immutabili della ‘storia’ dei dispositivi intelligenti, validando tali comunicazioni come vere e proprie transazioni.
  • Tecniche di hardening dei dispositivi IoT. Le soluzioni di ‘irrobustimento’ dei dispositivi IoT permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati, ad esempio attraverso caratteristiche come la sicurezza del firmware, e ambienti di esecuzione affidabili (TEE – trusted execution environment), che riducono i rischi di accessi non autorizzati.
  • Controlli sulla privacy dell’utente per i dispositivi IoT. Queste soluzioni consentono all’utente, direttamente sul dispositivo IoT o attraverso un’interfaccia web, di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti. L’utente ha la possibilità di eliminare i dati memorizzati su un dato dispositivo, come anche di rivedere le impostazioni predefinite di sicurezza.
  • Soluzioni di segmentazione della rete IoT. Si tratta di tecniche in grado di creare zone e microperimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti. L’utilità delle soluzioni di segmentazione è anche poter mettere in quarantena i dispositivi potenzialmente infettati o compromessi, evitando la propagazione del malware.
  • Soluzioni PKI per IoT. I sistemi di ‘public key infrastructure’ si possono usare per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, certificati che poi servono per autenticare il device verso un gateway IoT o infrastrutture di back-end, e per abilitare comunicazioni cifrate e funzionalità di non ripudio.
  • Strumenti analitici per la sicurezza IoT. Si tratta di soluzioni in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività. I tool analitici offrono elevata visibilità su comportamenti anomali del traffico in rete, supportando i responsabili della security nella presa delle decisioni.
  • Soluzioni di identificazione delle minacce IoT. Queste soluzioni possono individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.

Giorgio Fusari
Giornalista

Nel settore giornalistico dal 1989, Giorgio Fusari negli anni ha collaborato per numerose pubblicazioni nel panorama tecnologico e ICT italiano, tra cui la rivista NetworkWorld Italia (gruppo IDG); il settimanale di tecnologia @alfa, del quotidiano Il Sole 24 Ore, la testata Linea EDP. Dal 2012 collabora con il gruppo Digital360 e in particolare con ZeroUno. Tra le aree di maggior specializzazione di Giorgio, il crescente universo dei servizi cloud, il networking, le tecnologie di cybersecurity.

Argomenti trattati

Approfondimenti

A
Api
B
Blockchain
D
Ddos
I
Iot

Articolo 1 di 4