{"id":15100,"date":"2018-02-16T14:42:19","date_gmt":"2018-02-16T12:42:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15100"},"modified":"2019-11-22T11:07:12","modified_gmt":"2019-11-22T09:07:12","slug":"iot-standarts-itu-t","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/iot-standarts-itu-t\/15100\/","title":{"rendered":"Internet delle Cose e sicurezza informatica: il nostro contributo"},"content":{"rendered":"<p>Fino a quando la vostra rete \u00e8 formata esclusivamente da server e postazioni di lavoro, le soluzioni di cybersecurity standard sono sufficienti per garantire la giusta protezione. Quando passiamo all\u2019Internet delle Cose (IoT), il panorama cambia. Si tratta di un settore che in generale non ha standard di sicurezza definiti e gli sviluppatori spesso mettono da parte completamente il fattore sicurezza. Il risultato \u00e8 che i dispositivi IoT spesso contengono vulnerabilit\u00e0 o aspetti ancora da definire. Inoltre, in alcuni casi si tratta di dispositivi non configurati correttamente o che si connettono a Internet, il che se \u00e8 un punto a sfavore in ufficio o a casa, nel mondo degli impianti industriali rende il tutto ancora meno sicuro.<\/p>\n<h3><strong>Il caso<\/strong><\/h3>\n<p>Siamo circondati da esempi. Sul nostro sito Securelist potete leggere l\u2019articolo \u201c<a href=\"https:\/\/securelist.com\/expensive-gas\/83542\/\" target=\"_blank\" rel=\"noopener\">Gas is too expensive? Let\u2019s make it cheap!<\/a>\u201d di Ido Nor, ricercatore senior per la sicurezza del nostro Global Research and Analysis Team (GReAT) in collaborazione con il collega Amihai Neiderman di Azimuth Security, che parla delle vulnerabilit\u00e0 riscontrate nel dispositivo automatico delle stazioni di servizio. Il dispositivo in questione si connette a Internet e si occupa di gestire ogni componente della stazione di servizio, dalle pompe di benzina ai terminali di pagamento.<\/p>\n<p>L\u2019aspetto pi\u00f9 preoccupante \u00e8 che si accedeva all\u2019interfaccia Web del dispositivo mediante credenziali di default. I ricercatori sono arrivati fino al software e hanno scoperto vari modi per chiudere tutte le pompe di benzina, a tagliare il rifornimento delle pompe, modificare i prezzi, raggirare il sistema di pagamento (per rubare denaro), appropriarsi di numeri di patente e targhe dei veicoli, eseguire il codice nell\u2019unit\u00e0 di controllo e muoversi liberamente all\u2019interno della rete della stazione di servizio.<\/p>\n<p>I ricercatori hanno informato las casa produttrice del dispositivo delle vulnerabilit\u00e0 e alla <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">MITRE<\/a> affinch\u00e9 venissero incluse nel dizionario CVE (Vulnerabilit\u00e0 ed esposizioni comuni). Non ci sono prove di tentativi da parte dei cybercriminali di sfruttare tali vulnerabilit\u00e0 prima che fossero scoperte dai ricercatori. In ogni caso, dando un\u2019occhiata alle <a href=\"https:\/\/calculator.kaspersky.com\/it\" target=\"_blank\" rel=\"noopener nofollow\">statistiche<\/a> che riguardano gli incidenti informatici dal maggiore impatto economico, tra i primi tre in classifica ci sono quelli che coinvolgono i dispositivi connessi a Internet ma che non sono computer, con un danno economico medio di 114 mila dollari.<\/p>\n<h3><strong>Come risolvere il problema<\/strong><\/h3>\n<p>\u00c8 evidente che \u00e8 ormai urgente e necessario definire degli standard di sicurezza informatici per l\u2019Internet delle Cose; andrebbero identificati i principali problemi in cui potrebbero incorrere tali dispositivi, esaminare le potenziali minacce e determinare in che modo le misure di protezione possano garantirne un uso sicuro. Una risposta a queste esigenze \u00e8 la Raccomandazione ITU-T Y.4806, \u201cSecurity capabilities supporting safety of the Internet of Things,\u201d sviluppata da Study Group 20 dell\u2019ITU-T (International Telecommunication Union \u2014 Telecommunication sector).<\/p>\n<p>Kaspersky Lab, in quanto membro dello Study Group 20 dell\u2019ITU-T, ha avuto un ruolo fondamentale nella stesura della Raccomandazione ITU-T Y.4806. I nostri esperti dell\u2019<a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a> hanno messo a disposizione la propria esperienza e hanno redatto una serie di punti che dovrebbero aiutare a creare un livello di protezione affidabile da applicare. Qui potete trovare il <a href=\"http:\/\/www.itu.int\/ITU-T\/recommendations\/rec.aspx?rec=13391&amp;lang=en\" target=\"_blank\" rel=\"noopener nofollow\">testo integrale<\/a> e anche altre raccomandazioni.<\/p>\n<p>La Raccomandazione ITU-T Y.4806 pu\u00f2 essere applicata alla maggior parte dei sistemi IoT che potrebbero essere critici dal punto di vista della sicurezza informatica: automazione industriale, sistemi automotive, trasporti, smart city, apparati medicali wereable e standalone.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco perch\u00e9 abbiamo bisogno di rafforzare la sicurezza dell\u2019Internet delle Cose. E come risolvere il problema.<\/p>\n","protected":false},"author":700,"featured_media":15101,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2739,1364,584],"class_list":{"0":"post-15100","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-iiot","10":"tag-iot","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-standarts-itu-t\/15100\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iot-standarts-itu-t\/12561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iot-standarts-itu-t\/10407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-standarts-itu-t\/14705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-standarts-itu-t\/13013\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-standarts-itu-t\/12498\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-standarts-itu-t\/15362\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-standarts-itu-t\/21202\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iot-standarts-itu-t\/10116\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iot-standarts-itu-t\/8965\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-standarts-itu-t\/15936\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/iot-standarts-itu-t\/9373\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iot-standarts-itu-t\/19649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-standarts-itu-t\/19632\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-standarts-itu-t\/19649\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iiot\/","name":"IIoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15100"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15100\/revisions"}],"predecessor-version":[{"id":18675,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15100\/revisions\/18675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15101"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}