{"id":3861,"date":"2014-05-15T11:00:04","date_gmt":"2014-05-15T11:00:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3861"},"modified":"2020-02-26T17:23:21","modified_gmt":"2020-02-26T15:23:21","slug":"studio-la-maggioranza-delle-smart-home-sono-vulnerabili","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/studio-la-maggioranza-delle-smart-home-sono-vulnerabili\/3861\/","title":{"rendered":"Studio: la maggioranza delle Smart Home sono vulnerabili"},"content":{"rendered":"<p>Se siete tra coloro che seguono attentamente le ultime notizie in materia di sicurezza informatica e Internet, non vi sorprender\u00e0 sapere che i sistemi \u201csmart home\u201d sono difficili da configurare e lasciano le case in cui sono installati con serie vulnerabilit\u00e0 di sicurezza.<\/p>\n<p>Con il rischio di insultare la vostra intelligenza, vi devo dire che le \u201csmart home\u201d sono esattamente quello che dicono di essere: case intelligenti. Pensate agli \u201csmart\u201d phone, alle <a href=\"https:\/\/www.kaspersky.it\/blog\/non-fate-acquisti-e-non-visitate-il-sito-della-banca-con-la-smart-tv\/\" target=\"_blank\" rel=\"noopener\">\u201csmart\u201d TV,<\/a> alle \u201csmart\u201d auto. Oramai tutto \u00e8 \u201cintelligente\u201d; persinoi sistemi di riscaldamento e di raffreddamento o dell\u2019aria condizionata, i sistemi di illuminazione, i rilevatori di fumo e le chiusure delle porte lo sono. Tutti questi sistemi sono connessi alla rete di casa, e naturalmente a Internet, insieme a computer, telefoni, tablet e qualsiasi altro dispositivo collegato al Web. All\u2019interno di questo sistema, gli utenti monitorizzano il loro funzionamento in remoto e gestiscono i sistemi delle loro case.<\/p>\n<p>Alcuni ricercatori hanno riscontrato vulnerabilit\u00e0 in molti sistemi di sicurezza intelligenti, porte elettroniche e rilevatori di fumo (e tutto quello che \u00e8 collegato a Internet). Di recente, i nostri colleghi di <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> hanno testato il funzionamento di sette \u201csmart kit\u201d per \u201ccase intelligenti\u201d e hanno scoperto che quattro di loro sono poco sicuri.<\/p>\n<p>I sette apparecchi intelligenti analizzati rappresentano solo un campione, forse non il pi\u00f9 significativo o rappresentativo. Tuttavia, i dispositivi che secondo questo studio sono vulnerabili possono essere sfruttati durante attacchi, sia interni che \u2013 in certi casi \u2013 esterni. Questi attacchi possono essere diretti contro la rete di casa e i computer ad essa connessi, oppure possono avere come obiettivo la casa stessa e gli oggetti ivi contenuti.<\/p>\n<div class=\"pullquote\">Gli attacchi pi\u00f9 probabili sono quelli che sfruttano le debolezze di questi sistemi di gestione per Smart Home per ottenere dati di valore immagazzinati sulla rete domestica.<\/div>\n<p>AV-Test ha analizzato iConnect di eSaver, tapHome di EUROiSTYLE, Gigaset\u2019s Elements, iComfort di REV Ritter, RWE\u2019s Smart Home, QIVICON di Deutsche Telekom e XAVAX MAX! di Hama. Tra questi, AV-Test ha riscontrato che solo Gigaset, RWE e QIVICON dispongono di buone funzionalit\u00e0 \u201canti-hacking\u201d e anti-accesso non autorizzato. I kit iComfort e tapHome contenevano vulnerabilit\u00e0 \u201csfruttabili\u201d, ci\u00f2 significa che un hacker avrebbe bisogno di trovarsi all\u2019interno della casa per sfruttare i bug. Tuttavia, quel che \u00e8 peggio \u00e8 che le impostazioni iComfort e XAVAX MAX potrebbero essere sfruttare in remoto (come anche localmente).<\/p>\n<p>Ogni prodotto offre un diverso set di funzionalit\u00e0 e caratteristiche. In linea generale, si tratta di sistemi di controllo del sistema elettrico, del riscaldamento e del sistema di sicurezza; sistemi di monitorizzazione delle finestre, delle porte e delle stanze; sistemi di controllo di prese elettriche con interruttori o sistemi per accedere la luce, attivare il riscaldamento o il sistema elettrico.<\/p>\n<p>In parole povere, un hacker pu\u00f2 manipolare i sistemi che si avvalgono di connessione e causare grandi danni (spegnendo il riscaldamento o danneggiando le tubature).<\/p>\n<p>Comunque sia, <a href=\"https:\/\/www.kaspersky.it\/blog\/arresti-aprile-2014\/\" target=\"_blank\" rel=\"noopener\">la maggior parte degli hacker cercano principalmente soldi<\/a>. Perci\u00f2, gli attacchi pi\u00f9 probabili saranno quelli che sfruttano le debolezze di questi sistemi di gestione per ottenere dati di valore immagazzinati sulla rete domestica. Inoltre, \u00e8 possibile che i dispositivi poco sicuri possano essere compromessi per monitorare le case e realizzare furti mirati. Un hacker scaltro potrebbe persino sbloccare le porte, aiutando cos\u00ec il ladro suo complice. AV-Test ha osservato che la diffusione di <a href=\"https:\/\/www.kaspersky.it\/blog\/un-cryptolocker-per-android\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> attraverso questi dispositivi potrebbe essere una tentazione per certi hacker. Sar\u00e0 difficile in tal caso non pagare il riscatto (in inglese \u201cransom\u201d, da qui ransomware) se la vostra intera casa venisse \u201cbloccata\u201d o smettesse di funzionare.<\/p>\n<p>I laboratori di AV-Test si sono concentrati su: (1) se le comunicazioni tra dispositivi fossero criptate, o se (2) i kit richiedessero un\u2019autenticazione attiva di default (accesso Web o fisico attraverso <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">password<\/a>) e se (3) siano vulnerabili a un attacco in remoto.<\/p>\n<p>Le comunicazioni che passano attraverso i prodotti Gigaset, RWE e QIVICON sono criptate e secondo AV-Test sono sicuri. Anche iConnects cripta le sue comunicazioni, ma AV-Test afferma che il suo sistema di crittografia pu\u00f2 essere facilmente bypassato. Gli altri prodotti oggetto dello studio, iComfort, tapHome e XAVAX MAX! hanno fallito nel test sulla criptografia.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/limportanza-della-crittografia-nella-protezione-dei-dati\/\" target=\"_blank\" rel=\"noopener\">Senza crittografia, tutte le comunicazioni che passano attraverso sistemi di gestione per smart home possono essere facilmente intercettate<\/a>. Un hacker potrebbe quindi monitorare tutte le comunicazioni da e verso questi dispositivi, realizzare lo \u201cspoofing\u201d dei codici per manipolare le loro azioni o solo monitorare la situazione per poi estrapolare informazioni sugli abitanti della casa.<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p>Senza crittografia, tutte le comunicazioni che passano attraverso sistemi di gestione per smart home possono essere facilmente intercettate.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F22uj&amp;text=Senza+crittografia%2C+tutte+le+comunicazioni+che+passano+attraverso+sistemi+di+gestione+per+smart+home+possono+essere+facilmente+intercettate.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><strong><br>\n<\/strong>\n<p>I prodotti iComfort non richiedono nessun tipo di autenticazione, il che significa che un hacker potrebbe lanciare facilmente un attacco basato su Web. I sistemi iConnect e XAVAX MAX! richiedono l\u2019autenticazione per l\u2019accesso web, ma non per l\u2019accesso locale e fisico. I prodotti tapHome richiedono normalmente un\u2019autenticazione interna; tuttavia, come sottolinea lo studio, questa misura \u00e8 ad ogni modo irrilevante dato che i prodotti non adottano un sistema di crittografia. Gigaset Elements, RWE Smart Home e QIVICON adottano tutti l\u2019autenticazione fisica e Web (oltre alla comunicazione sicura).<\/p>\n<p>Tuttavia, ci sono anche buone notizie: AV-Test ritiene che se gli sviluppatori di questi prodotti iniziassero a sviluppare un solido concetto di sicurezza applicato ai loro prodotti (e non si preocuppassero solo di vendere), sarebbe possibile creare sistemi smart home sicuri. Ma le buone notizie di oggi sono due. Se state considerando l\u2019idea di comprare uno di questi sistemi intelligenti per la vostra casa, AV-Test vi da un consiglio. Scegliete i sistemi che vogliono sempre l\u2019autenticazione e che criptano sempre le comunicazioni.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se siete tra coloro che seguono attentamente le ultime notizie in materia di sicurezza informatica e Internet, non vi sorprender\u00e0 sapere che i sistemi \u201csmart home\u201d sono difficili da configurare e lasciano le case in cui sono installati con serie vulnerabilit\u00e0 di sicurezza.<\/p>\n","protected":false},"author":42,"featured_media":3863,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1074,1072,620,1073,584],"class_list":{"0":"post-3861","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-criptografia","9":"tag-dispositivi-intelligenti","10":"tag-internet-delle-cose","11":"tag-smart-home","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/studio-la-maggioranza-delle-smart-home-sono-vulnerabili\/3861\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3861"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3861\/revisions"}],"predecessor-version":[{"id":20428,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3861\/revisions\/20428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3863"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}