{"id":1149,"date":"2013-06-21T13:56:32","date_gmt":"2013-06-21T13:56:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1149"},"modified":"2020-02-26T17:15:37","modified_gmt":"2020-02-26T15:15:37","slug":"internet-delle-cose-il-problema-della-sicurezza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/1149\/","title":{"rendered":"Internet delle cose: il problema della sicurezza"},"content":{"rendered":"<p>Verso la fine del 2011, un gruppo hacker cinese ha violato la network della Camera di Commercio statunitense attraverso una devastante catena di backdoor, ottenenendo l\u2019accesso completo ai loro sistemi e rubando cos\u00ec qualsiasi cosa \u2013 dalle e-mail ai documenti commerciali internazionali, fino agli appunti presi durante i meeting. Si tratta di un vero e proprio <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/\" target=\"_blank\" rel=\"noopener\">attacco in stile APT<\/a>. L\u2019unica ragione per cui sto menzionando questo attacco \u2013 tra molti altri simili \u2013 \u00e8 che durante il processo che tentava di far luce sulla violazione, <a href=\"https:\/\/threatpost.com\/hackers-china-target-hit-us-chamber-commerce-122111\/\" target=\"_blank\" rel=\"noopener nofollow\">gli investigatori hanno trovato un termostato in un edificio nei pressi di Capitol Hill<\/a>, in grado di comunicare con un indirizzo IP sperduto da qualche parte in Cina.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004132\/Internte-delle-cose.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1150 aligncenter\" title=\"Internte delle cose\" alt=\"Internte delle cose\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004132\/Internte-delle-cose.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Se stai leggendo questo articolo, \u00e8 probabile che tu possieda una di queste <i>cose<\/i> che si collegano a Internet \u2013 impensabile 5 anni fa. Questa \u00e8 l\u2019essenza di \u201cInternet delle Cose\u201d. Un tempo, Internet era solo quella tecnologia che collegava un computer e un server. Oggi, invece, la quantit\u00e0 degli oggetti capaci di collegarsi a Internet \u00e8 tale, che non so pi\u00f9 cosa possa essere considerato computer e cosa no. Praticamente tutto ha un indirizzo IP. Tutto si connette a Internet: auto, elettrodomestici, dispositivi medici, telefoni, videogiochi e console, occhiali (<a href=\"https:\/\/www.kaspersky.it\/blog\/google-glass-un-duro-colpo-alla-tua-privacy\/\" target=\"_blank\" rel=\"noopener\">Google Glass<\/a>) e ho persino sentito parlare di un boccale della birra che si collega a Facebook.<\/p>\n<p>Ma spieghiamolo in un altro modo. \u00a0Pensiamo alla sicurezza di una rete come a un labirinto: quante pi\u00f9 uscite e entrate ha il labirinto, tanto pi\u00f9 facile sar\u00e0 scappare. Allo stesso modo, quanti pi\u00f9 dispositivi sono connessi ad una rete, maggiori saranno le opportunit\u00e0\u00a0 a disposizione dell\u2019hacker per compromettere tale rete. I dispositivi rappresentano cos\u00ec la chiave d\u2019accesso alla rete e \u2013 per estensione \u2013 \u00a0al computer.<\/p>\n<p>Si tratta dell\u2019incubo numero uno di tutti gli amministratori di sistema, scenario che pu\u00f2 farsi molto serio dato che un numero sempre maggiore di aziende stanno abbracciando una politica <a href=\"https:\/\/www.kaspersky.it\/blog\/minacce-interne-vs-minacce-esterne\/\" target=\"_blank\" rel=\"noopener\">BYOD \u2013 Bring Your Own Device<\/a>. Permettere a orde di impiegati \u2013 con le loro disparate conoscenze in materia di tecnologia \u2013 di connettersi alla rete aziendale con ogni dispositivo possibile, non potr\u00e0 far altro che portare terribili conseguenze, ne sono certo. Tuttavia, per molti \u00e8 una minaccia intangibile, poco concreta.<\/p>\n<p>Per quanto riguarda \u201cInternet delle cose\u201d, le minacce sono ben pi\u00f9 palpabili. Gli esperti che disegnano i sistemi operativi e i software\u00a0 \u2013 Apple, Google, Microsoft e tutti gli altri Giganti IT \u2013 tengono sempre in considerazione la sicurezza. Senza dubbio, stanno ricevendo numerose critiche per tutti gli <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit e le vulnerabilit\u00e0<\/a> che sono emerse ultimamente, ma nonostante ci\u00f2 pensano alla sicurezza.<\/p>\n<p>Invece, la persona che progetta il pannello di controllo industriale che regola le emissioni dei prodotti chimici della piscina del quartiere, dubito che tenga in considerazione\u00a0 la sicurezza quando fa in modo che il dispositivo regolatore si connetta a Internet, permettendo all\u2019operatore della piscina di regolare le emissioni in modalit\u00e0 remota. La stessa logica si pu\u00f2 applicare a un lista infinita di dispositivi hackerabili: \u00e8 stato dimostrato che il concetto di exploit si pu\u00f2 applicare a \u201cInternet delle cose\u201d e si sono registrati casi di attacchi via wireless che hanno avuto come bersagli oggetti piccoli, come dispositivi medici (pacemaker e <a href=\"https:\/\/threatpost.com\/blind-attack-wireless-insulin-pumps-could-deliver-lethal-dose-102711\/\" target=\"_blank\" rel=\"noopener nofollow\">microinfusori di insulina<\/a>), o oggetti grandi, come <a href=\"https:\/\/threatpost.com\/researcher-demonstrates-commercial-airplane-navigation-system-compromise-041113\/\" target=\"_blank\" rel=\"noopener nofollow\">aerei di linea<\/a>. Tutto, dalla <a href=\"https:\/\/threatpost.com\/samsung-smart-tv-bug-allows-remote-access-root-privileges-121212\/\" target=\"_blank\" rel=\"noopener nofollow\">televisione<\/a> agli strumenti di misurazione intelligenti new age, \u00e8 potenzialmente vulnerabile e nessuno sta sviluppando dei prodotti di sicurezza per questi oggetti. Molto spesso l\u2019unico elemento che pu\u00f2 interporsi tra il tuo computer e una infezione malware \u00e8 una <a href=\"https:\/\/www.kaspersky.com\/it\/safe?icid=bnnr_mhp_kis_sfe_area\" target=\"_blank\" rel=\"noopener nofollow\">soluzione di sicurezza<\/a> efficace. La maggior parte di questi nuovi apparecchi connessi a Internet non dispongono di nessuna protezione.<\/p>\n<p>Purtroppo non si tratta di eccessivo allarmismo. Si veda per esempio quello che \u00e8 successo con la <a href=\"https:\/\/threatpost.com\/carna-botnet-analysis-renders-scary-numbers-on-vulnerable-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">botnet Carna<\/a>, anche conosciuta come Internet Census of 2012. Un ricercatore non identificato riusc\u00ec a inserire dei codici benigni in 420.000 dispositivi embedded accedendovi online attraverso credenziali di default che non erano state cambiate dai rispettivi proprietari. In questo modo, \u00e8 facile iniettare codici malware al loro interno.<\/p>\n<p>Il punto della questione rispetto a tutti questi oggetti connessi a Internet \u00e8 che ci sono di mezzo troppi \u2018giocatori\u2019 e troppi interessi: i dispositivi che vengono sviluppati sono svariati e spesso incompatibili e cos\u00ec anche gli agenti coinvolti. Questo rende difficile lo sviluppo di soluzioni di sicurezza. Per quanto riguarda gli Stati Uniti, un modo per proteggere questi oggetti potrebbe essere avviare a un piano normativo nazionale. Tuttavia, per via dell\u2019impatto che potrebbe avere sulle grandi aziende, \u00e8 quasi impossibile proporre una regolamentazione ed ancora pi\u00f9 difficile fare in modo che passi, dato che la parola \u2018regolamentare\u2019 non \u00e8 popolare tra i legislatori riluttanti di Washington D.C.<\/p>\n<p>Un altro esempio \u00e8 il seguente. La <i>Food and Drug Administration<\/i> e il centro <i>Industrial Control System Computer Emergency Response Team <\/i>(ISC-CERT) del <i>Department of Homeland Security <\/i><a href=\"https:\/\/threatpost.com\/fda-warns-medical-device-manufacturers-to-take-security-more-seriously\/\" target=\"_blank\" rel=\"noopener nofollow\">stanno collaborando per sensibilizzare le case produttrici di dispositivi medici<\/a> intelligenti verso l\u2019adozione di misure di sicurezza. Questa partnership risponde a una necessit\u00e0 precisa, in particolare in seguito al recente <a href=\"https:\/\/threatpost.com\/medical-devices-contain-hard-coded-passwords-ics-cert-warns\/\" target=\"_blank\" rel=\"noopener nofollow\">avvertimento di ISC-CERT, dopo che 400 dispositivi medici<\/a> sono stati craccati con credenziali di login di default, facilmente desumibili online e capaci di dare accesso alle impostazioni e alla gestione dei dispositivi. Ma, a quanto pare, raccomandazioni, linee guida e avvertimenti sembrano servire ben poco. Per il momento, non possiamo fare altro che vivere nell\u2019insicurezza. La cosa migliore \u00e8 rimanere informati sulla questione e prestare sempre molta attenzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Verso la fine del 2011, un gruppo hacker cinese ha violato la network della Camera di Commercio statunitense attraverso una devastante catena di backdoor, ottenenendo l\u2019accesso completo ai loro sistemi<\/p>\n","protected":false},"author":42,"featured_media":1152,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[619,620],"class_list":{"0":"post-1149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivi-smart","9":"tag-internet-delle-cose"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/1149\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dispositivi-smart\/","name":"dispositivi smart"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1149"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1149\/revisions"}],"predecessor-version":[{"id":20174,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1149\/revisions\/20174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1152"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}