{"id":16153,"date":"2018-08-20T12:13:42","date_gmt":"2018-08-20T10:13:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16153"},"modified":"2019-11-22T11:01:07","modified_gmt":"2019-11-22T09:01:07","slug":"insecurity-of-iot-legal-issue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/insecurity-of-iot-legal-issue\/16153\/","title":{"rendered":"La sicurezza dell&#8217;Internet delle Cose e i grattacapi legali"},"content":{"rendered":"<p>Si \u00e8 soliti dire che nella vita ci sono solo due certezze: la morte\u2026 e le tasse. Tuttvia, in occasione del Black Hat, noi abbiamo altre due certezze: l\u2019annuale intervento di Charlie Miller e Chris Valasek su come hackerare una Jeep e il nostro articolo sul Kaspersky Daily che ne parla (<a href=\"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">qui<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">qui<\/a> alcuni <a href=\"https:\/\/www.kaspersky.it\/blog\/car-hacking-rsac-2016\/7708\/\" target=\"_blank\" rel=\"noopener\">esempi<\/a>).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Anche quest\u2019anno i due ricercatori hanno dato il loro contributo alla conferenza annuale di Las Vegas; tuttavia, invece di parlare dell\u2019hackeraggio della Jeep, si sono concentrati su un argomento pi\u00f9 urgente, ovvero la <a href=\"https:\/\/threatpost.com\/chris-valasek-and-charlie-miller-how-to-secure-autonomous-vehicles\/134937\/\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza dei veicoli autonomi<\/a>. La ricerca di Miller e Valasek risale al 2015 ma faceva parte di un\u2019altra conferenza tenuta da Ijay Palansky, socio presso lo studio legale Armstrong Teasdale e primo avvocato di una class action contro <a href=\"https:\/\/topclassactions.com\/lawsuit-settlements\/lawsuit-news\/851554-jeep-hacking-class-action-lawsuit-granted-partial-certification\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler<\/a>. Il suo primo intervento si intitolava \u201c<a href=\"https:\/\/www.blackhat.com\/us-18\/briefings.html#legal-liability-for-iot-cybersecurity-vulnerabilities\" target=\"_blank\" rel=\"noopener nofollow\">Legal Liability for IoT Cybersecurity Vulnerabilities<\/a>.\u201d<\/p>\n<p>Ora che il caso sta facendo il suo corso nei vari gradi di giudizio, Palansky avverte che altri avvocati statunitensi interesseranno all\u2019argomento, il che porter\u00e0 alla nascita di nuovi processi per far luce sulla poca sicurezza dei dispositivi appartenenti al cosiddetto Internet delle Cose.<\/p>\n<p>In passato abbiamo descritto molti casi di dispositivi che hanno creato non pochi problemi agli utenti per la presenza di <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/software-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a> di sicurezza. Si spaziava da <a href=\"https:\/\/www.kaspersky.it\/blog\/kid-safety-iot\/7254\/\" target=\"_blank\" rel=\"noopener\">telecamere di monitoraggio di neonati<\/a> a cui poteva accedere chiunque a <a href=\"https:\/\/www.kaspersky.it\/blog\/kids-devices-vulnerabilities\/10144\/\" target=\"_blank\" rel=\"noopener\">giocattoli che spiavano i bambini,<\/a> passando per l\u2019ormai <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">noto caso di hackeraggio della Jeep<\/a>.<\/p>\n<p>Con tutti questi problemi di sicurezza riscontrati e i tanti clienti che ne hanno subito le conseguenze, ci si potrebbe chiedere perch\u00e9 non siano arrivati altri casi in tribunale. Secondo Palansky, tale mancanza \u00e8 giustificata dal fatto che, prima del caso Jeep, non era stato stabilito alcun precedente.<\/p>\n<p>E senza casi precedenti a cui appellarsi, gli avvocati responsabili delle cause sarebbero entrati in un territorio inesplorato. Con questo caso, invece, si sta facendo un ulteriore e coraggioso passo in avanti verso la gestione di un problema che diventa ogni giorno pi\u00f9 presente. Se questi tentativi coraggiosi possono essere positivi per i consumatori, cosa ne pensano invece le aziende?<\/p>\n<p>Ci vorr\u00e0 del tempo per far avanzare il caso Jeep nei tribunali, ma le aziende farebbero meglio a non aspettare il verdetto finale. Dovrebbero agire il prima possibile per evitare di raggiungere Fiat Chrysler sul banco degli imputati. E allora cosa dovrebbero fare le case produttrici per salvaguardare la sicurezza?<\/p>\n<p>Palansky \u00e8 dell\u2019opinione che le aziende dovrebbero iniziare a prendere sul serio il tema sicurezza, a essere pi\u00f9 chiari nelle condizioni d\u2019uso e a indicare i tempi di pubblicazione delle patch in caso vengano individuati eventuali difetti. Per quanto riguarda l\u2019osservazione secondo cui, con un po\u2019 di abilit\u00e0 e perseveranza, qualsiasi dispositivo possa essere hackerato, Palansky suggerisce alle aziende di assumere dei buoni avvocati che soprattutto siano esperti in casi che coinvolgano tecnologie. Inoltre, tali avvocati potrebbero dare una mano a scrivere i manuali d\u2019uso o a organizzare formazioni sull\u2019argomento con lo scopo di fornire la migliore assistenza ai clienti in merito all\u2019impiego di questi prodotti tecnologici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I problemi di sicurezza dell\u2019Internet delle Cose stanno aprendo la strada a vere e proprie controversie legali?<\/p>\n","protected":false},"author":636,"featured_media":16154,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2642],"tags":[2504,1168,620,1364],"class_list":{"0":"post-16153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bhusa","11":"tag-black-hat","12":"tag-internet-delle-cose","13":"tag-iot"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/insecurity-of-iot-legal-issue\/16153\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/insecurity-of-iot-legal-issue\/13960\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/11659\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/15959\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/13321\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/insecurity-of-iot-legal-issue\/16760\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/insecurity-of-iot-legal-issue\/5476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/23527\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/insecurity-of-iot-legal-issue\/17502\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/insecurity-of-iot-legal-issue\/20830\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/insecurity-of-iot-legal-issue\/20831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16153"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16153\/revisions"}],"predecessor-version":[{"id":18585,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16153\/revisions\/18585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}