Skip to main content

Tag: internet of things

IoT e sicurezza informatica: perchè conta

Iot (Internet delle Cose) e sicurezza informatica: che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cyber security per risolvere le loro vulnerabilità. Allo stesso tempo oggi diviene anche fondamentale lo sviluppo di modelli di digital forensics per recuperare le prove degli attacchi andati a segno.

Ma c’è qualcosa, a monte, che conta più di tutto e sono delle linee guida, partendo dal fatto che la sicurezza dell’Internet delle Cose non è più secondaria dato che si estende ai dispositivi che vengono utilizzati ogni giorno: dagli smartphone alle stampanti multifunzione, dalle abitazioni connesse alle auto senza guidatore e via di seguito.

IOT – Internet of Things

Oggi ci si chiede anche come poter conciliare l’innovazione con la sicurezza dei dati e di ciò che è connesso ad Internet e per questo facilmente attaccabile.

La CyberSecurity e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale: l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Andrea Biraghi – Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

A tale riguardo vi è anche il tema della connessione tra GDPR e IoT in materia di trattamento dei dati personali. Internet4Things, infatti, fa una considerazione di tutte le normative nazionali ed europee che regolano la materia dell’internet delle cose. Dal GDPR alla direttiva NIS a quelle di Enisa.

In Europa, oltre al Regolamento Europeo 679/16 noto come GDPR e relativo alle sole informazioni personali, rilevano diversi quadri regolatori. Certamente incide la Direttiva ePrivacy relativa ai dati nel settore delle comunicazioni elettroniche, peraltro in attesa dell’ambito Regolamento di revisione che, se approvato, costituirebbe lex specialis ovvero complementare al GDPR prevedendo la disciplina relativa a trattamenti di dati personali afferenti alle comunicazioni elettroniche compresi metadati, cookies , identificatori online, motori di ricerca, directory ecc.

Internet4Things – IoT, aspetti legali e nodi critici della sicurezza

IoT e sicurezza: un codice di condotta

Il Threat Intelligence Report di NetScout afferma che molti dispositivi IoT possiedono vulnerabilità note che li rednono facili da compromettere se connessi ad Internet. A ciò si aggiunge che molti non dispongono di un meccanismo di aggiornamento software e quindi ad un certo pnto della loro vita destinati a essere vulnerabili.

Questo ci fa compredendere come servano regole per la produzione stessa di tali dispositivi.

In Australia, secondo una nota di ZDNet è stata rilasciata una guida – chiamata codice di condotta volontaria – che riporta le migliori pratiche da seguire su come progettare dispositivi IoT – con funzionalità di sicurezza informatica.

Il codice di condotta si basa su 13 principi tra cui: la non duplicazione di password predefinite o deboli e l’utilizzo dell’autenticazione a più fattori; l’implementazione di una politica di divulgazione delle vulnerabilità; aggiornamenti software sicuri; archiviazione sicura delle credenziali.

Il codice stabilisce inoltre che i produttori devono garantire che i dati personali siano protetti in base alle leggi sulla protezione dei dati e i Principi australiani sulla privacy. Inoltre le supercificie di attacco dovranno essere analizzate e ridotte al minimo garantendo l’integrità del software.

Cyberwarfare e Internet of Things: attacchi in aumento

Cyberwarfare e Internet of Things: l’ultimo studio di BitDefender registra un aumento – per questo tipo di attacchi informatici – di circa il 38%. APT, furto di proprietà intelletuale e cyberspionaggio sono invece in aumento el 37%, senza dimenticare le minacce chatbot per quanto riguarda i social media networks.

Nuove sfide quindi per i professionisti della cybersecurity, non ultima delle quali una svolta delle operazioni delle reti per ottimizzare l’analisi dei flussi di connessione. Sembra quindi che la sicurezza informatica, così come impostata oggi e basata su un perimetro da difendere, non sia più attuabile.

CyberWarFare: la sicurezza perimetrale non è più sufficiente

Oggi la CyberWarfare, a seguito anche dell’evoluzione degli attacchi informatici, che si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra, assume le vesti di un nuovo conflitto ibrido.

Oggi però per fronteggiare vulnerabilità e attacchi le vecchie e consolidate soluzioni – come il controllo dell’accesso – si stanno dimostrando sempre più inadeguate. L’evoluzione del CyberCrime e dei suoi attacchi – così come quello della tecnologia – stanno mettendo a dura prova i sistemi e i loro perimetri. Si inizia a parlare così di “Zero Trust“, un modello di sicurezza di rete basato su un rigido processo di verifica delle identità.

CyberWarfare e Internet of Things: essenziale la pianificazione

Sempre lo studio di BitDefender rivela che la maggiornanza delle aziende non aveva un piano di emergenza per affrontare l’epidemia Covid-19 [dato rivelato dall’intervista a più della metà (50%) dei professionisti nel settore della sicurezza informatica (60% invece il dato italiano)].

“Nella cybersecurity, dove la posta in gioco in termini economici e di reputazione è molto alta, la capacità di cambiare, e di farlo rapidamente, senza aumentare il rischio è fondamentale – evidenzia Arnese- La pandemia Covid-19 ha mutato gli scenari aziendali del prossimo futuro quindi anche le strategie di sicurezza devono cambiare. La buona notizia è che la maggior parte dei professionisti della sicurezza informatica ha riconosciuto la necessità di un cambiamento rapido, anche se forzato dalle circostanze attuali, e ha iniziato ad agire”.

Fonte: CorriereComunicazion

Così, mentre il Covid sta mettendo alla prova le misure difensive della sicurezza informatica ci si sta preparando ad affrontare i rischi relativi all’Internet delle Cose (IoT).

Internet of Things: le vulnerabilità dei dispostivi

I dispostivi IoT in tutto il mondo sono a rischio di attacco informatico. Da un’ articolo di SecurityAffairs, gravi vulnerabilità della sicurezza nello stack Treck TCP / IP soprannominato Ripple20 espongono milioni di dispositivi IoT in tutto il mondo agli attacchi informatici.

Ma questo esempio è solo uno dei tanti: tra i settori più a rischio però vi è l’automotive. Abbiamo già parlato del recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust”, in cui emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

Leggi di più: Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa