{"id":15254,"date":"2018-03-27T15:27:44","date_gmt":"2018-03-27T13:27:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15254"},"modified":"2021-04-28T12:43:26","modified_gmt":"2021-04-28T10:43:26","slug":"in-defense-of-the-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/in-defense-of-the-iot\/15254\/","title":{"rendered":"Proteggere l&#8217;Internet delle Cose: la mia esperienza"},"content":{"rendered":"<p>Avete mai notato quante volte venga pronunciata la frase \u201cHo un brutto presentimento\u201d in Star Wars? Beh, questa frase \u00e8 stato il <em>leitmotiv<\/em> dell\u2019esperienza che sto per descrivervi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Siamo alla conferenza #TheSAS2018. Quest\u2019anno, durante la seconda giornata, sono stati proposti alcuni <a href=\"https:\/\/sas.kaspersky.com\/#friday-march-9-2018-conference-day-2-workshops\" target=\"_blank\" rel=\"noopener nofollow\">workshop<\/a> che, come ha sottolineato Denis Makrushin (che ha organizzato proprio un workshop sull\u2019Internet delle Cose), avevano lo scopo di farci immergere quasi \u201cfisicamente\u201d in questo mondo invece di partecipare alla solita presentazione sull\u2019argomento. I workshop potevano essere di interesse per un pubblico variegato e non solo per i ricercatori di sicurezza, esperti del settore.<\/p>\n<p>Dal mio punto di vista, tale approccio ha dato un valore aggiunto alla conferenza ma, in fin dei conti, io mi occupo di marketing e comunicazione, \u00e8 giusto che la pensi cos\u00ec. E la mia presenza al workshop serviva proprio per far conoscere al nostro vasto pubblico sui social network tutti gli eventi della conferenza. Sono entrato nella stanza, pensando a come convincere Makrushin a partecipare a un podcast, e ho subito capito che lui aveva altro in serbo per me: \u201cOk, Jeff, far\u00f2 il podcast ma tu devi partecipare al mio workshop\u201d.<\/p>\n<p><em>Ho un brutto presentimento.<\/em><\/p>\n<p>Dalla descrizione del workshop che si trova sulla brochure, lo scopo era quello di coinvolgere attivamente i partecipanti, analizzando in particolare la sicurezza dei dispositivi IoT e cercando soluzioni per migliorarli da questo punto di vista.<\/p>\n<p>Beh, questo sembra andare oltre le mie conoscenze tecniche sull\u2019argomento. \u00c8 vero, una volta ho costruito un sistema Retropi su un Raspberry Pi, ma si \u00e8 trattato semplicemente di trascinare e lasciare il tutto in emulatori.<\/p>\n<h3>La sfida<\/h3>\n<p>David Jacoby mi ha invitato a sedermi di fronte a una tastiera del Raspeberry Pi che stava configurando per il workshop e il panico \u00e8 iniziato a salire. Ero il primo a entrare nella sala e non potevo tirarmi indietro: durante un\u2019ora e pi\u00f9 avrei fatto parte di una squadra che sarebbe entrata in competizione con un\u2019altra per costruire un dispositivo di sicurezza domestico che soddisfacesse i seguenti criteri:<\/p>\n<p>1. Doveva trattarsi di una tecnologia open-source;<br>\n2. Doveva utilizzare la segmentazione della rete;<br>\n3. Doveva essere accessibile mediante VPN;<br>\n4. Non dovevano esserci password di default;<br>\n5. Doveva essere facile da usare praticamente per tutti.<\/p>\n<p>Facile, vero? <em>Ho un brutto presentimento<\/em>.<\/p>\n<p>Mentre si avvicinava il momento di iniziare il workshop e iniziavano ad entrare pi\u00f9 persone, Jacoby e Marco Preuss hanno iniziato a suddividere i partecipanti in due squadre. Nell\u2019altro team c\u2019erano ragazzi che avevano gi\u00e0 lavorato in diverse aree della sicurezza informatica; nel mio team, invece, c\u2019era un collega Kaspersky Lab di PR, un giornalista e poi c\u2019ero io. Fantastico.<\/p>\n<p>Poco prima che iniziasse il workshop, si \u00e8 aggiunto un ragazzo che sapeva programmare e un altro che era sviluppatore di software, almeno la situazione era migliorata abbastanza. Poi Jacoby ci ha informato che, per via del poco tempo a disposizione(dovevamo affrettarci perch\u00e9 c\u2019era le cerimonia di chiusura della conferenza), l\u2019approccio sarebbe dovuto essere pi\u00f9 teorico che pratico, non era necessario costruire un dispositivo funzionante. Sospiro di sollievo.<\/p>\n<h3>Come ideare il dispositivo connesso perfetto<\/h3>\n<p>Penne alla mano, abbiamo iniziato a disquisire su come sarebbe dovuto essere un dispositivo di domotica intelligente dal punto di vista della sicurezza, in grado di impiegare una tecnologia open-source. Eravamo indecisi se utilizzare il Raspeberry Pi come router o come firewall. I vantaggi c\u2019erano in entrambi i casi, ma poi abbiamo deciso di andare oltre utilizzando OpenDNS insieme a tavole di dati per creare una lista consentiti. Per quanto riguarda la VPN, abbiamo deciso di avvalerci di OpenVPN e PiVPN. Avremmo anche dovuto assegnare i nostri certificati ai dispositivi sulla rete e creare una rete guest per gli ospiti della nosta ipotetica casa.<\/p>\n<p>Eravamo piuttosto fieri di noi, non sembrava poi cos\u00ec difficile. Dopo un\u2019ora di <em>brainstorming<\/em>, era arrivato il momento di presentare il nostro lavoro a Jacoby e Preuss.<\/p>\n<p>Abbiamo ascoltato come venivano demolite le basi teoriche dell\u2019altra squadra, ed eravamo abbastanza fiduciosi dell\u2019esito del nostro lavoro. Dopo aver ascoltato 10 spiegazioni diverse del perch\u00e9 l\u2019altro prodotto non soddisfacesse i requisiti richiesti, era arrivato il nostro turno. I ragazzi del nostro team hanno presentato davvero bene il nostro lavoro ed eravamo sicuri di aver sviluppato l\u2019idea del secolo, <em>Shark Tank<\/em>, stiamo arrivando! E invece i nostri giudici non l\u2019hanno pensata allo stesso modo e hanno iniziato a trovare difetti su difetti alla nostra soluzione.<\/p>\n<h3>Non \u00e8 poi cos\u00ec facile<\/h3>\n<p>Lo scopo del workshop era proprio questo, dopotutto. Concludiamo sempre i nostri articoli che riguardano i disastri del mondo dell\u2019Internet delle Cose con una raccomandazione agli sviluppatori, ovvero di mettere sempre la sicurezza al primo posto. E, durante il workshop, abbiamo appreso quanto sia facile avere un\u2019idea ma poi mettere in pratica trasformandola in una tecnologia sicura e facile da usare sia un altro paio di maniche.<\/p>\n<p>Mettere al sicuro una casa \u201cintelligente\u201d dal punto di vista informatico \u00e8 pi\u00f9 difficile di quanto si pensi, e di sicuro non sar\u00e0 un gruppi di \u201canalisti della sicurezza\u201d improvvisati in un workshop ad avere l\u2019idea in grado di <em>proteggere tutto e tutti.<\/em><\/p>\n<p>Durante il workshop le due squadre sono state costrette ad abbandonare la propria zona di comfort e ad affrontare un problema reale e che sta diventando ogni giorno pi\u00f9 importante, dal momento che sempre pi\u00f9 dispositivi saranno connessi a Internet ora e nel futuro. Nonostante il \u201cfallimento\u201d nel trovare una soluzione, il workshop al #TheSAS2018 mi \u00e8 servito per davvero, \u00e8 stata una sfida, diversa dalle solite conferenze in cui non si pu\u00f2 fare altro che ascoltare, anche se si tratta di assoluti geni del proprio settore.<\/p>\n<p>Se anche voi avete in casa dei dispositivi che si connettono a Internet e vi domandate se e quanto siano sicuri, potete provare il nostro <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kaspersky.iot.scanner&amp;utm_medium=blg&amp;utm_source=kd_post_170901&amp;utm_campaign=ww_kdaily_post\" target=\"_blank\" rel=\"noopener nofollow\">IoT scanner<\/a><span lang=\"it-IT\">. E anche voi, nel vostro piccolo, potete fare qualcosa per migliorare la loro sicurezza, cambiando ad esempio le password di default o assicurandovi che il firmware sia sempre aggiornato.<\/span><\/p>\n<p><em>*Aggiornamento: il prodotto descritto in questo post non \u00e8 pi\u00f9 disponibile.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco il momento in cui ho smesso di prendermi gioco degli sviluppatori di dispositivi IoT e sono diventato un difensore delle  reti domestiche. <\/p>\n","protected":false},"author":636,"featured_media":15255,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2642],"tags":[2646,620,1364,1846,925,1363,2765],"class_list":{"0":"post-15254","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-thesas2018","10":"tag-internet-delle-cose","11":"tag-iot","12":"tag-raspberry-pi","13":"tag-sas","14":"tag-security-analyst-summit","15":"tag-the-sas-2018"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/in-defense-of-the-iot\/15254\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/in-defense-of-the-iot\/12900\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/in-defense-of-the-iot\/10766\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/in-defense-of-the-iot\/15033\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/in-defense-of-the-iot\/13319\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/in-defense-of-the-iot\/12703\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/in-defense-of-the-iot\/15731\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/in-defense-of-the-iot\/21760\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/in-defense-of-the-iot\/10153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/in-defense-of-the-iot\/16222\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/in-defense-of-the-iot\/9480\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/in-defense-of-the-iot\/19940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/in-defense-of-the-iot\/19922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/in-defense-of-the-iot\/19952\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15254"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15254\/revisions"}],"predecessor-version":[{"id":24505,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15254\/revisions\/24505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15255"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}