Cos'è l’IOT security e perché è importante?

Scritto da: Anthony Moffa
4/25/2024

Tempo di lettura: 11 min

Che cos'è l’IOT security (sicurezza IOT)?

La sicurezza dell'Internet of Things (IoT) si riferisce alle misure e alle pratiche messe in atto per proteggere i dispositivi e i sistemi connessi a Internet da potenziali minacce e attacchi. Con la connessione a Internet di dispositivi che vanno dagli smartphone ai dispositivi domestici intelligenti, dai macchinari industriali alle apparecchiature sanitarie, è ora fondamentale garantire la sicurezza di questi dispositivi. L’ IOT security comporta l'implementazione della crittografia delle informazioni, l'autenticazione di asset e server, il controllo degli accessi e i sistemi di rilevamento delle intrusioni per mitigare i rischi e le vulnerabilità associate all'IoT. Garantire una solida IOT security è essenziale per proteggere le informazioni sensibili, mantenere la privacy e impedire l'accesso o il controllo non autorizzato dei dispositivi connessi.

Perché l’ IOT security è importante?

Con la quantità di beni connessi a Internet, aumenta il rischio di attacchi malevoli, accessi non autorizzati e violazioni dei dati che possono avere gravi conseguenze, tra cui la fuga di dati personali o sensibili, la manipolazione o il controllo dei dispositivi connessi o la chiusura e il sequestro di un'azienda. Pertanto, l'implementazione di solide misure e protocolli di sicurezza è indispensabile per salvaguardare l'integrità e l'affidabilità dei sistemi IoT e garantire un ecosistema digitale più sicuro e affidabile.

Quali sono le sfide più comuni per l’ IOT security?

Implementare una buona igiene del software

La maggior parte del software moderno è una combinazione di codice sviluppato in casa e di applicazioni e driver di terze parti. Le vulnerabilità possono essere identificate in qualsiasi riga o componente di codice. Un esempio è dato dai fornitori di sistemi operativi come Microsoft, Apple o Red Hat, che forniscono regolarmente aggiornamenti di sicurezza ai loro sistemi operativi. Alcuni problemi si basano sul loro codice, altri sui driver che incorporano da altri fornitori. Tenere traccia di tutti i problemi di codice, che siano nel vostro codice o in un contenuto venduto, e avere le procedure per risolvere i problemi è fondamentale per stabilire una distribuzione sicura del software IoT.

Mancanza di crittografia

I dispositivi IoT non crittografati sono facili bersagli per gli hacker che sanno quali vulnerabilità cercare per prendere il controllo dei dispositivi e potenzialmente causare interruzioni diffuse o usarli come punti di ingresso in reti più grandi. La mancata crittografia dei dispositivi IoT non solo mette a rischio i dispositivi stessi, ma compromette anche la privacy e la sicurezza dei dati che generano e trasmettono, portando potenzialmente all'accesso non autorizzato e all'uso improprio di informazioni sensibili. Le misure di crittografia sono fondamentali per salvaguardare l'ecosistema IoT da attacchi informatici e mantenere la fiducia di utenti e aziende.

Manutenzione della crittografia

Sfruttare la crittografia non è un passo binario. I criminali, in questo caso gli hacker, se dotati di tempo sufficiente, sono spesso in grado di superare alcune barriere di sicurezza. Pertanto, è necessario essere diligenti per reagire o eventualmente prevenire queste mosse aggressive. Decenni fa, TLS 1.0 era lo standard per la crittografia dei dati. Questo standard è stato migliorato in 1.1, poi 1.2 e ora 1.3. All'inizio del 2020, Google, Microsoft e Apple hanno rimosso TLS 1.0 e 1.1 dai loro browser perché questi protocolli erano considerati "crittograficamente non funzionanti". In altre parole, gli hacker erano in grado di aggirarli. Quindi non basta avere la crittografia, occorre mantenere aggiornati gli algoritmi di crittografia.

Password deboli

Le password deboli possono essere facilmente indovinate o violate, rendendo i dispositivi IoT vulnerabili ad accessi o controlli non autorizzati. Ciò può comportare vari rischi per la sicurezza, come la violazione dei dati e della privacy. Password forti e uniche garantiscono la sicurezza dei dispositivi IoT e proteggono da potenziali minacce. Le password deboli possono rendere più facile per gli hacker l'accesso ad altri dispositivi e reti connesse, portando potenzialmente a violazioni della sicurezza su vasta scala. L'altra metà di questo problema è rappresentata dagli account utente predefiniti o superutente. Questi erano comuni decenni fa, ma ora sono limitati dalle leggi in Europa e in California. In pratica si tratta del vecchio account "Admin" che aveva la password predefinita "Password" e che entrava in ogni sistema, quindi era facile da configurare per l'installatore, ma rendeva anche facile l'accesso al sistema a chiunque.

Dispositivi multipli collegati

Un dispositivo compromesso può essere un percorso per infiltrarsi in un'intera rete, consentendo agli hacker l'accesso non autorizzato a informazioni sensibili o il controllo di sistemi critici. È fondamentale che sia le organizzazioni che i singoli individui implementino solidi protocolli di sicurezza e aggiornino regolarmente i dispositivi sul posto di lavoro e a casa per prevenire potenziali vulnerabilità. Una formazione regolare sulle migliori pratiche di cybersecurity crea una cultura della consapevolezza, assicurando che i dipendenti e i singoli individui comprendano e seguano i corretti protocolli di sicurezza.

Certificati e chiavi comuni

Prima della connettività, i beni non avevano bisogno di nulla di più di un modello e di un numero di serie per essere unici. Quando le macchine hanno iniziato a parlare su Internet, hanno avuto bisogno di essere identificate. Molte organizzazioni hanno fatto ricorso a un certificato e a una chiave comuni condivisi tra tutti i dispositivi connessi e a un token in grado di identificare in modo univoco l'asset. Il problema è che se il certificato viene compromesso, tutto viene considerato compromesso e tutto il traffico viene interrotto.

Vincoli di risorse

Molti dispositivi IoT hanno una potenza di elaborazione, una memoria e una durata della batteria limitate, che rendono difficile l'implementazione di misure di sicurezza forti come algoritmi di crittografia complessi e aggiornamenti software regolari. La limitatezza delle risorse può anche impedire ai dispositivi IoT di eseguire scansioni di sicurezza o di monitorare e rispondere efficacemente a potenziali violazioni della sicurezza. Queste limitazioni possono rendere i dispositivi IoT vulnerabili agli attacchi informatici, rendendoli bersagli interessanti per gli hacker che cercano di sfruttare le debolezze della loro sicurezza. Produttori e sviluppatori devono trovare soluzioni innovative per bilanciare le esigenze di sicurezza con i limiti delle risorse dei dispositivi IoT.

Esposizione remota

L'ovvio prerequisito per la diagnostica e la riparazione da remoto è la connettività e l'accessibilità. Questo comporta un'esposizione remota e aggiunge complessità al panorama della sicurezza IoT, richiedendo una crittografia forte, meccanismi di autenticazione e aggiornamenti regolari della sicurezza per garantire che i dispositivi IoT rimangano al sicuro dalle minacce remote. I dispositivi IoT connessi a Internet e accessibili da remoto sono vulnerabili agli hacker che possono controllare i dispositivi da remoto, nonché agli accessi non autorizzati e alle violazioni dei dati. Con la crescente diffusione del lavoro a distanza e dell'IoT, si pongono nuove sfide per garantire la sicurezza e la privacy dei dati trasmessi tra dispositivi e reti remote.

Età del dispositivo

I dispositivi connessi che hanno una durata di vita superiore a cinque anni, che in alcuni segmenti è significativa, potrebbero avere un problema con il sistema operativo (OS). I sistemi operativi generici come Windows o Linux durano circa sette anni. A volte è possibile aggiornare il sistema operativo di un PC esistente, ma le CPU, i chip audio, video e di accesso al disco più vecchi potrebbero non essere supportati. Nel caso dei dispositivi medici, qualsiasi modifica al sistema operativo richiederà probabilmente una nuova presentazione agli enti preposti, il che può rappresentare una sfida per l'igiene della sicurezza.

Mancanza di lungimiranza del settore

Con la connessione di un numero sempre maggiore di dispositivi IoT e lo sviluppo e il rilascio di nuovi dispositivi, il settore deve anticipare e affrontare le sfide della sicurezza per proteggere le risorse connesse e la proprietà intellettuale o i dati degli utenti in esse contenuti. Le misure proattive non eliminano la minaccia di una violazione, ma possono ridurne la probabilità e possibilmente aumentare la capacità di rispondere in modo rapido ed efficiente. Senza un'adeguata previsione del settore e senza misure proattive, è probabile che il settore si trovi ad affrontare un aumento dei problemi d’ IOT security e delle potenziali violazioni. La rapida crescita e l'interconnessione dei dispositivi IoT creano problemi significativi in termini di protezione dei dati e della privacy. L'industria dovrebbe fare dell'investimento in solide misure di sicurezza una priorità per stare al passo con le potenziali minacce e garantire la sicurezza e l'affidabilità dei propri dispositivi connessi all'IoT.

Quali sono le migliori pratiche d’ IOT security per la protezione?

Non smettere mai di migliorare/ non dare mai per scontato

La maggior parte delle cose della vita, le nostre case, le automobili e praticamente tutti i prodotti progettati, richiedono manutenzione. L’ IOT security non fa eccezione. I prodotti IoT richiedono revisioni e manutenzioni regolari. Regolare non significa "in risposta" a una minaccia, come abbiamo visto con l'attacco ransomware Wanna Cry nel 2017. Si tratta di un approccio programmato, ripetitivo e proattivo per mantenere aggiornati driver, protocolli e applicazioni di terze parti. Significa anche implementare regolari test di vulnerabilità e persino intraprendere un programma di divulgazione congiunta delle vulnerabilità per coinvolgere gli hacker "white hat". La sicurezza è ora una parte fondamentale del prodotto, non un accessorio.

Introdurre l’ IOT security durante la fase di progettazione

Considerato una best practice per la protezione dei dispositivi e delle reti IoT, questo approccio consente di identificare e mitigare tempestivamente le potenziali vulnerabilità di sicurezza, riducendo il rischio di accessi non autorizzati, violazioni dei dati e altre minacce informatiche. L'implementazione dell’ IOT security durante la fase di progettazione consente inoltre di dotare i dispositivi di difese integrate contro le vulnerabilità note e può fornire una base per aggiornamenti e patch di sicurezza continui durante il ciclo di vita. Le organizzazioni possono garantire che le misure di sicurezza siano integrate perfettamente nelle funzionalità dei dispositivi e nelle procedure operative, riducendo al minimo la necessità di ulteriori livelli di sicurezza o di modifiche future. Questo approccio proattivo migliora la sicurezza dei dispositivi IoT, fa risparmiare tempo e risorse e costa meno che affrontare i problemi di sicurezza dopo l'implementazione.

Sviluppare una rete sicura

Le organizzazioni possono salvaguardare i loro dispositivi IoT da potenziali minacce informatiche e accessi non autorizzati con una rete sicura, implementando e convalidando misure di autenticazione come password forti e autenticazione multifattoriale, crittografando le trasmissioni di dati, aggiornando regolarmente firmware e software e monitorando il traffico di rete per rilevare eventuali anomalie. Queste misure di sicurezza aiutano a proteggere l'integrità, la riservatezza e la disponibilità dei dispositivi IoT e dei dati trasmessi.

Educare i dipendenti

I dipendenti possono spesso essere la porta d'accesso alle minacce che entrano nella rete. Devono essere istruiti sulle migliori pratiche per la sicurezza della rete e dei dispositivi IoT. Queste pratiche includono la creazione di password forti, la pratica di abitudini di navigazione sicure e l'aggiornamento regolare del firmware e del software dei dispositivi aziendali e personali per risolvere le potenziali vulnerabilità. Quando le organizzazioni coinvolgono i dipendenti nel processo di sicurezza, incoraggiano la consapevolezza e la vigilanza sulla protezione della rete, dei dispositivi IoT e dei dati sensibili.

Utilizzate una PKI unica e certificati digitali per ogni asset.

L'infrastruttura a chiave pubblica (PKI) è un framework per l'emissione, la manutenzione e la revoca dei certificati digitali, che sono credenziali elettroniche che provano l'autenticità di utenti, dispositivi, server o siti web. Come già detto, il processo PKI "tradizionale" prevede l'uso dello stesso certificato e della stessa chiave su ogni dispositivo. Il modello migliorato assegna a ogni risorsa il proprio certificato. Ad esempio, se in un edificio lavorano 100 persone e tutte hanno una chiave fisica per la porta d'ingresso, chiunque di loro può entrare usando la chiave. Se una persona si dimette o viene licenziata e non consegna la chiave, può comunque entrare. L'unica possibilità è cambiare la serratura dell'edificio. Gli edifici moderni utilizzano chiavi elettroniche uniche per persona, che consentono un controllo granulare degli accessi. Device Authority fornisce ogni chiave unica per asset per un controllo granulare, non globale.

Sicurezza API

Le interfacce di programmazione delle applicazioni (API) sono insiemi di regole definite che consentono alle diverse applicazioni di comunicare tra loro. Le API sicure possono garantire che solo le entità autorizzate possano accedere e interagire con i dispositivi IoT e le loro funzionalità per prevenire accessi non autorizzati, violazioni dei dati e altre potenziali vulnerabilità della sicurezza. Le API sicure possono anche svolgere un ruolo importante nei meccanismi di crittografia e autenticazione dei dati, rafforzando ulteriormente la sicurezza complessiva della comunicazione tra applicazioni e dispositivi IoT. L'implementazione di API sicure offre alle aziende la tranquillità di sapere che i loro dati sensibili sono protetti e che il loro ecosistema IoT è salvaguardato da potenziali minacce informatiche.

Proteggere l'archiviazione dei dati

Con la continua espansione dell'IoT e la connessione di vari dispositivi e sensori, i dati vengono generati e archiviati a una velocità senza precedenti. La protezione dell'archiviazione dei dati è una best practice essenziale per la sicurezza dell'IoT, che consente di ridurre il rischio di accessi non autorizzati, violazioni dei dati e integrità dei dati compromessa, mediante la crittografia dei dati, l'implementazione di controlli di accesso e l'aggiornamento regolare dei protocolli di sicurezza. Le aziende e i privati devono tenersi aggiornati sui protocolli e sulle tecnologie di sicurezza più recenti per garantire la protezione dei dati IoT e prevenire potenziali vulnerabilità di sicurezza. Una revisione e un miglioramento regolari delle misure di sicurezza possono aiutare a stare un passo avanti rispetto alle minacce informatiche e a mantenere l'integrità e la riservatezza dei dati generati dall'IoT.

Quali sono i settori più vulnerabili alle minacce all’ IOT security?

I settori che si affidano fortemente ai dispositivi IoT sono i più vulnerabili alle minacce all’IOT security. Ad esempio, i dispositivi medici connessi, come pacemaker e pompe per l'insulina, e i sistemi di trasporto, come i veicoli autonomi e i sistemi di controllo del traffico, possono essere violati e mettere potenzialmente a rischio la vita di pazienti e automobilisti. Tutti i settori devono dare priorità alle misure di sicurezza IoT per mitigare i rischi potenziali e garantire la sicurezza e l'integrità delle loro operazioni.

Società di energia e servizi pubblici

Le aziende del settore energetico e delle utility sono particolarmente vulnerabili alle minacce alla sicurezza dell'IoT a causa della loro dipendenza da dispositivi e sistemi interconnessi. Questa interconnessione espone le aziende anche a potenziali violazioni della sicurezza, poiché gli hacker possono sfruttare le vulnerabilità dei dispositivi e dei sistemi IoT per ottenere un accesso non autorizzato alle infrastrutture critiche, interrompere le operazioni e rubare dati sensibili. Un malintenzionato potrebbe manipolare le impostazioni di una smart grid e infine spegnere i sistemi di alimentazione da remoto, causando interruzioni diffuse e potenziali rischi per la sicurezza.

Assistenza sanitaria

I dispositivi IoT, come i monitor sanitari indossabili, gli impianti medici, le macchine per la risonanza magnetica e altre apparecchiature ospedaliere, sono vulnerabili ai cyberattacchi che possono compromettere la privacy dei pazienti, interrompere i servizi sanitari e persino mettere in pericolo delle vite. La complessità delle reti sanitarie rende necessario per il settore sanitario dare priorità alle misure di IOT security e stabilire solide salvaguardie per proteggere i dati sensibili dei pazienti e mantenere l'integrità dei sistemi sanitari.

Istituzioni finanziarie

I dispositivi e gli oggetti IoT nel settore finanziario includono bancomat, sistemi di elaborazione dei pagamenti e applicazioni rivolte ai clienti. La grande quantità di dati raccolti dai dispositivi IoT può essere presa di mira dai criminali informatici, che possono utilizzarli per il furto di identità o altre attività fraudolente. Le misure d’IOT security devono essere una priorità per le istituzioni finanziarie, per salvaguardare i loro sistemi e i loro dati e mantenere la fiducia dei loro clienti.

Agenzie governative

Con un'ampia gamma di dispositivi, come telecamere di sorveglianza, contatori intelligenti e sistemi di trasporto, connessi a Internet, le agenzie governative sono a rischio di attacchi informatici che possono interrompere infrastrutture critiche o compromettere informazioni sensibili. L'ampia scala e la complessità delle operazioni governative rappresentano una sfida per l'implementazione di solide misure di sicurezza in tutti i dispositivi IoT, il che li rende vulnerabili agli hacker e ad altri malintenzionati sia stranieri che nazionali.

Quali sono i tipi di dispositivi IoT più esposti ai rischi di sicurezza?

Tutti i dispositivi dotati di capacità di calcolo e di connessione a Internet, come i dispositivi per la casa intelligente, la tecnologia indossabile e le macchine industriali, sono i più esposti ai rischi per la sicurezza. In generale, più il prodotto è di tipo consumer, più è probabile che il suo profilo di sicurezza sia limitato e potenzialmente più vulnerabile. Questi dispositivi spesso dispongono di misure di sicurezza deboli o si affidano in larga misura alla configurazione dell'utente finale e possono facilmente cadere preda di attacchi informatici. I dispositivi che raccolgono e inviano informazioni personali, video, audio o dati finanziari sono più redditizi per un hacker e presentano un rischio più elevato. È essenziale che le organizzazioni e gli utenti diano priorità alle misure di sicurezza prescrittive per proteggersi da potenziali violazioni e garantire la sicurezza e la privacy delle informazioni sensibili.

Sistemi di imaging medicale

I sistemi di imaging medicale comprendono macchine per radiografie, risonanze magnetiche e TAC e generano e archiviano grandi quantità di informazioni sui pazienti, come immagini e referti diagnostici. Questi dati altamente sensibili sono preziosi per gli hacker che possono interrompere i servizi ospedalieri e chiedere un riscatto per le informazioni e i sistemi. Le informazioni possono anche essere utilizzate per il furto d'identità, le frodi finanziarie o per la vendita sul dark web. L'interconnessione dei sistemi di imaging medico ai vari sistemi sanitari li rende vulnerabili ai cyberattacchi che potrebbero potenzialmente paralizzare un'intera rete ospedaliera e mettere a rischio vite umane. È fondamentale che le organizzazioni sanitarie implementino solide misure di sicurezza e aggiornino regolarmente i propri sistemi di imaging medicale per mitigare le potenziali conseguenze di una violazione della sicurezza.

Sistemi di monitoraggio del paziente

La natura interconnessa dei sistemi di monitoraggio dei pazienti li rende soggetti a rischi di sicurezza a causa delle potenziali vulnerabilità del software e dell'hardware. I sistemi di monitoraggio dei pazienti raccolgono e trasmettono dati sensibili dei pazienti, rendendoli un obiettivo primario per i criminali informatici. Un software obsoleto e la mancanza di crittografia possono esporre i sistemi di monitoraggio dei pazienti a varie minacce, tra cui accessi non autorizzati, violazioni dei dati e persino attacchi ransomware. Il numero e la complessità dei dispositivi IoT rendono inoltre difficile garantire una sicurezza completa dell'intera rete.

Telefoni IP

I dispositivi IoT come i telefoni IP si basano sulla connettività Internet per funzionare, rendendoli vulnerabili agli hacker che possono individuare le vulnerabilità del firmware o del software per ottenere un accesso non autorizzato, intercettare le chiamate o addirittura origliare le conversazioni. Molte applicazioni utilizzate su questi telefoni non dispongono di solide misure di sicurezza, per cui è fondamentale implementare solidi protocolli di sicurezza, aggiornare regolarmente il firmware e il software e utilizzare connessioni di rete sicure per ridurre i rischi e garantire la privacy e la sicurezza delle comunicazioni dei telefoni IP.

Dispositivi di gestione dell'energia

I contatori intelligenti e i sistemi di automazione domestica sono tra i dispositivi di gestione dell'energia che sono diventati sempre più popolari, in quanto offrono convenienza e risparmio. Tuttavia, questi dispositivi sono anche soggetti a un potenziale accesso non autorizzato, che potrebbe consentire la manomissione o la manipolazione dei dati di utilizzo dell'energia, con conseguenti fatturazioni imprecise o addirittura interruzioni di corrente. Man mano che i dispositivi di gestione dell'energia diventano sempre più interconnessi con altri dispositivi intelligenti presenti in casa, aumenta il rischio di una violazione della sicurezza.

Telecamere di sicurezza

Gli hacker possono sfruttare i punti deboli dei sistemi di telecamere di sicurezza per ottenere un accesso non autorizzato al dispositivo e alla rete a cui è collegato. Le telecamere di sicurezza di tipo consumer (ad esempio le "nanny cam" o i baby monitor) sono spesso prodotte con misure di sicurezza minime, firmware obsoleto o mancanza di aggiornamenti regolari che possono rendere questi dispositivi più suscettibili alle violazioni della sicurezza. Per questo è importante adottare misure di sicurezza solide e aggiornare regolarmente i dispositivi IoT.

Riflessioni finali

La sicurezza dell'IoT è un aspetto critico del panorama tecnologico in rapida espansione che deve essere attentamente considerato sia dai singoli che dalle organizzazioni. Con l'aumento dei dispositivi connessi a Internet, aumenta anche il rischio di cyberattacchi e violazioni dei dati. È importante essere consapevoli delle potenziali vulnerabilità legate all'uso dei dispositivi IoT e adottare misure appropriate per proteggerli, come l'aggiornamento regolare del software, l'uso di password forti, l'implementazione della crittografia e il monitoraggio dell'attività di rete. Ignorare l’ IOT security può avere conseguenze terribili, tra cui la compromissione della privacy, perdite finanziarie e persino danni fisici. È quindi fondamentale che l’ IOT security sia parte integrante di qualsiasi strategia tecnologica. Infine, la sicurezza non è solo una questione di lavoro, ma una necessità quotidiana, a casa, al lavoro o nel tempo libero. Più la affrontiamo nella nostra vita quotidiana, meno probabilità avremo di dover affrontare le brutte conseguenze delle sue conseguenze.

La strada verso l’ IOT security

Scoprite il percorso di Fujifilm Sonosite per aumentare la sicurezza negli ambienti operativi. Scopri di più
Tags: Dispositivi connessi Industrial Internet of Things Thingworx

Informazioni sull'autore

Anthony Moffa

Anthony Moffa is a Senior Director within PTC’s ThingWorx Product Management team.  He has extensive experience, designing, manufacturing and implementing diagnostic systems in a variety of industries including aerospace, nuclear power and petrochemical.  Prior to joining PTC he was responsible for the design and implementation of 2 IoT programs, one in life safety and the other in the life sciences arenas.  He has been a long-time contributor to service research advisory councils managed by Aberdeen and The Service Council, holds a Mechanical Engineering Degree from Villanova University and has multiple Six Sigma certifications.