Home » News » IoT, i rischi da affrontare di una connessione
Digital solutions News

IoT, i rischi da affrontare di una connessione

rischi connessione

L’iper-connessione alla base del paradigma IoT è una visione sicuramente ambiziosa del futuro. Se da un lato l’aspirazione di connettere qualsiasi oggetto in qualsiasi luogo e in ogni momento rappresenta un’idea affascinante, dall’altro non si possono ignorare i rischi legati al concetto di ‘smart’. Vediamo cosa implica essere sempre connessi e quali minacce dobbiamo affrontare.

L’obiettivo dell’IoT: iper-connettere gli oggetti

Più un sistema cresce più diventa complesso. Un concetto fondamentale che si applica in modo esemplare all’ambito IoT e alla sua spinta all’iper-connessione. Un percorso nel pieno del suo sviluppo che ha grandi aspettative, ma altrettanti problemi da superare e rischi da calcolare. Problemi che, per l’appunto, sono destinati a crescere in funzione dell’aumento della complessità del sistema.

Obiettivo dell’IoT è di iper-connettere il maggior numero di oggetti ‘smart’ accedendo a quantità di dati immani, che devono essere disponibili in qualsiasi momento, così come i servizi e le applicazioni devono essere raggiungibili quando necessario. Automobili, ma anche oggetti di uso più personale come lo spazzolino da denti sono ormai hardware e software che nel futuro dell’Internet of Things rappresentano sicuramente un’ottima opportunità per il mercato.

IoT e rischi: più livelli di sicurezza

Il rovescio della medaglia, però, è il discorso della sicurezza e dei rischi di attacchi esterni che possono comprometterne l’integrità. E la conseguente fruibilità da parte dell’utente finale. Serve una visione comune e strutturata del ‘sistema IoT’ ed è di estrema importanza che ‘smart’ diventi al più presto sinonimo di ‘sicuro’, anche grazie a un atteggiamento collaborativo tra i produttori in merito alla definizione di standard e linee guida affidabili.

I requisiti di sicurezza non sono identici per tutti gli ambiti in cui l’IoT si muove. Sarebbe come dire che una camicia può ripararci dal freddo anche nei mesi invernali. Ogni stagione richiede un abbigliamento specifico, così come l’IoT funziona su diversi livelli, ognuno con specifici requisiti di sicurezza.

Cyber security e perception layer

Tutto è connesso con tutto e se non abbiamo a disposizione cavi estremamente lunghi, dobbiamo tenere in considerazione la modalità di collegamento e le caratteristiche del segnale wireless al quale affidiamo l’interconnessione. Ed ecco il primo evidente punto debole. Possiamo essere disturbati da altre onde, ma anche intercettati. Se poi il dispositivo è posizionato all’esterno dell’edificio diventa inevitabilmente bersaglio di manomissioni e intercettazioni.

La responsabilità della sicurezza di chi è?  Del produttore che deve farsi carico di progettare device protetti contro le violazioni, ma anche dell’utilizzatore che deve sapere di dover proteggere in modo adeguato la telecamera o il sensore di movimento installato all’esterno di casa. In questo caso, saranno da adottare contromisure come l’implementazione di robusti meccanismi di crittografia, autenticazione e controllo accessi (nei limiti delle capacità elaborative dei device che sono molto ridotte).

Network layer

Passando al layer di rete vediamo che l’IoT è vulnerabile agli stessi attacchi che riscontriamo su Internet: in particolare, le comunicazioni tra nodi possono essere intercettate a causa della debolezza dei meccanismi che sovrintendono allo scambio dei dati.

La natura estremamente eterogenea dei dispositivi connessi, inoltre, implica un problema di compatibilità. Frigoriferi, termostati, telecamere, ma anche automobili e totem informativi possono avere difficoltà nello stabilire canali sicuri di comunicazione. E se questi oggetti, attaccati esternamente, non “capiscono” lo stato della rete e la relativa sicurezza non sono in grado di “percepire” l’anomalia di una situazione e quindi autoproteggersi.

Application layer

Anche in questo caso la complessità ed eterogeneità della natura dei vari elementi in gioco rappresenta di per sé un problema. Programmi diversi adottano meccanismi di autenticazione che risultano poco o per niente compatibili, a scapito della riservatezza. Ma nel contempo gli oggetti connessi che scambiano una quantità enorme di dati si rivelano vulnerabili a un possibile sovraccarico. Da qui una conseguenza negativa sulla disponibilità dei servizi.

Da non sottovalutare poi il fattore ‘interazione umana’: maneggiando tante applicazioni così diverse tra loro rischiamo di perdere di vista la moltitudine di informazioni che vengono analizzate, utilizzate e memorizzate. Chi di noi è più “sgamato” può decidere quali permessi concedere sul suo smartphone, ma su un termostato? Oppure su una smart-tv? L’ecosistema IoT è ancora molto fragile e la mancanza di consapevolezza e competenza verso una tecnologia, per molti versi ancora nuova, rende gli utenti, tutti noi, drammaticamente vulnerabili.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home