Dall’IoT all’IoE, dall’Internet of Things all’Internet of Everything, l’internet del tutto. La tecnologia che amplia il concetto di rete, estendendosi dalle sole “cose” alle persone, ai processi e ai dati. Innovazione dal ricco potenziale per le realtà produttive, ma non privo di rischi, specialmente in ambito di cybersecurity
Se fino a pochissimo tempo fa il focus dell’Industria 4.0 era rintracciabile nell’Internet of Things (IoT), oggi il concetto si amplia, abbracciando l’Internet of Everything (IoE), l’”internet di tutto”, che, oltre alle cose, abbraccia nella propria rete anche persone, processi e dati. Una tecnologia in grado di attuare una fusione completa tra il mondo fisico e quello virtuale. Dalle potenzialità innumerevoli ma anche foriera di rischi, soprattutto in fatto di cybersecurity e privacy.
L’Internet of Everything
Per comprendere il funzionamento della tecnologia che prende il nome di Internet of Everything è utile il paragone con il più noto Internet of Things, che dell’internet del tutto è una componente essenziale. Con IoT si intende “un progetto di sviluppo di Internet, in cui oggetti di uso quotidiano hanno la connettività di rete consentendo loro di inviare e ricevere dati”.
Lo stesso accade nell’IoE con la differenza che, agli oggetti dell’IoT, si affiancano le persone, i processi e i dati. La peculiarità dell’Internet of Everything è dunque quella di creare una rete a quattro dimensioni, ognuna delle quali si realizza e si amplifica nell’interconnessione con le altre tre.
Oggetti
Per analizzare gli ambiti di interesse dell’IoE partiamo dagli oggetti, quelli cioè che legano la più recente tecnologia all’IoT. Ad oggi, si stima che siano oltre 40 miliardi al mondo gli oggetti collegati a Internet, e il numero non farà che aumentare nei prossimi anni. Il mercato italiano dell’IoT ha registrato nel 2019 una crescita del +24%, raggiungendo un valore pari a 6,2 miliardi (fonte: Osservatorio Internet of Things del Politecnico di Milano). Ciò a cui punta l’Internet of Everything è migliorare le performance del settore, tanto delle aziende pubbliche quanto di quelle private.
Dati
Non c’è bisogno di ribadire l’importanza che i Big Data hanno assunto nell’ambito industriale, manifatturiero e persino quotidiano. Non c’è da stupirsi, quindi, che nella sfera dell’IoE rientrino anche i dati, sia quelli prodotti dai dispositivi elettronici che quelli prodotti dall’interazione di quest’ultimi con gli esseri umani.
Processi
Internet ha rivoluzionato la gestione della supply chain, le catene di approvvigionamento e anche le modalità di acquisto dei consumatori. Quella odierna è una società “smart”, che punta a esserlo sempre di più. L’IoE non farà che implementare le tecnologie che permettono di combinare le informazioni rilevate dai sensori applicati ai diversi macchinari, utensili o oggetti delle fabbriche e dei negozi, utili a ideare strategie produttive e amministrative volte ad aumentare l’efficienza delle imprese e la produttività dei loro dipendenti.
Persone
Siamo tutti perennemente connessi. Lo siamo tramite gli smartphone e i tablet e ancor di più, attraverso i device indossabili, come ad esempio gli ormai diffusissimi smartwatch. Gli oggetti connessi entreranno sempre di più nella sfera personale, raccogliendo una grande mole di dati, di natura molto sensibile, ma utile ai processi di monitoraggio e cura della salute umana.
Quali sono i rischi dell’Internet of Everything
L’IoE è una tecnologia che, senza dubbio, può portare grossi vantaggi alla società, e non solo in ambito industriale. Tuttavia, si tratta di un sistema sensibile e “pericoloso” se non gestito con la dovuta prudenza. L’Internet of Everything crea una rete distribuita su piattaforme molteplici, dalle risorse potenzialmente limitate e appartenenti a proprietari differenti.
I problemi relativi alla sicurezza potrebbero essere anche seri. Tutti i dispositivi collegati alla rete potrebbero essere infatti a rischio di attacchi Denial of Service, furti del dispositivo o dell’identità, compromissione delle chiavi di crittografia o transaction replay. Per queste ragioni, il NIST, National Institute of Standards and Technology, ha scelto l’algoritmo SHA-3 per i dispositivi embedded, ossia quelli connessi a una rete ma che non sono dei veri computer.
Commenta