{"id":5647,"date":"2015-02-19T18:01:16","date_gmt":"2015-02-19T18:01:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5647"},"modified":"2020-02-26T17:28:06","modified_gmt":"2020-02-26T15:28:06","slug":"internet-delle-cose-inutili","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/","title":{"rendered":"L&#8217;Internet delle cose inutili"},"content":{"rendered":"<p>Nell\u2019ambito dell\u2019informatica si parla molto del cosiddetto \u201cInternet delle cose\u201d o \u201cInternet of Things\u201d (IoT). Ormai qualsiasi oggetto \u00e8 connesso a Internet: frigoriferi, macchine per il caff\u00e8, televisori, forni a microonde, strumenti per il fitness e droni. E questa \u00e8 solo la punta dell\u2019iceberg.<\/p>\n<p>Grazie ad alcune peculiarit\u00e0 della community online, solamente gli appassionati di nuovi dispositivi elettronici si interessano del mondo dell\u2019Internet delle cose. In realt\u00e0, questo settore non si riduce solo agli elettrodomestici.<\/p>\n<p>Esistono tantissimi apparecchi in grado di connettersi a Internet e che, di fatto, vengono collegati senza pensare realmente se ci\u00f2 sia realmente necessario. Praticamente nessuno di noi pensa all\u2019eventualit\u00e0 che tali dispositivi possano essere hackerati e che ci\u00f2 rappresenti una minaccia ancor pi\u00f9 pericolosa della violazione della sicurezza di un PC.<\/p>\n<p>Gi\u00e0 in altre occasioni abbiamo parlato su Kaspersky Daily di quanto certi dispositivi connessi siano vulnerabili. Ricordiamo l\u2019esperimento di David Jacobi che \u00e8 riuscito ad hackerare la sua stessa <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">casa intelligente<\/a>, esperimento che ha sorpreso ed entusiasmato tutti nelle varie conferenze di settore.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un altro esempio del genere \u00e8 rappresentato dal tentativo riuscito da parte di Billy Rios (Laconicly) di hackerare un autolavaggio. Per chi non lo sapesse, gli autolavaggi moderni sono dotati di sistemi di controllo intelligenti connessi a Internet e che, di conseguenza, possono essere hackerati in remoto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/05232936\/rios1.jpg\" alt=\"\" width=\"800\" height=\"579\"><\/p>\n<p>Un hacker pu\u00f2 riuscire a prendere il controllo di tutte le operazioni di un autolavaggio. Si pu\u00f2 fare di tutto, come ottenere servizi senza dover sganciare un soldo (l\u2019account del proprietario dell\u2019autolavaggio ha accesso a diverse sezioni, tra cui quella dedicata al pagamento). \u00c8 possibile trattenere una vettura nell\u2019autolavaggio, dal momento che il sistema gestisce anche i cancelli della struttura oppure si pu\u00f2 arrivare a danneggiare o a distruggere un\u2019auto dal momento che i macchinari muovono anche le vetture e sono dotati di motori.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Your car wash can send emails. Yes, your car wash is on Facebook.\" <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a><\/p>\n<p>\u2014 Dennis (@DennisF) <a href=\"https:\/\/twitter.com\/DennisF\/status\/567783336619319296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cos\u2019altro si pu\u00f2 hackerare? Qualsiasi cosa vogliate! Ad esempio, durante il Security Analyst Summit 2015, l\u2019esperto di sicurezza di Kaspersky Lab Vasilis Hiuorios ha parlato di come \u00e8 riuscito ad hackerare il sistema di sorveglianza della polizia, formato solamente da antenne direzionali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Now at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> Vasilios Hioureas present about Insecurity of Police departments surveillance cameras <a href=\"http:\/\/t.co\/EgLQCsYvJ4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EgLQCsYvJ4<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567788116929302528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se la stessa polizia \u00e8 cos\u00ec impreparata da consentire la manomissione delle proprie apparecchiature, non parliamo delle case produttrici di certi strumenti. Roman Unuchek, anch\u2019egli esperto di Kaspersky Lab, durante il SAS 2015 ha dimostrato come hackerare un sistema di controllo dell\u2019attivit\u00e0 sportiva: adoperando dei trucchetti relativamente semplici, ci si pu\u00f2 collegare ai fitness tracker e scaricare informazioni sulla geolocalizzazione dell\u2019utente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">And the last session before 20\u00d720, Roman Unuchek present about Insecure wearables <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"http:\/\/t.co\/RghpjuL5l5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RghpjuL5l5<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567792004953858048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In generale, il problema risiede in questo paradosso: coloro che sviluppano nuovi apparecchi domestici in grado di connettersi a Internet stanno esplorando un mondo che si sviluppa poco a poco. \u00c8 come se un campione di basket si trovasse a giocare una partita di scacchi con un professionista: sa di sport ma non di quello sport in particolare.<\/p>\n<p>La situazione si fa ancora pi\u00f9 grave se la analizziamo dal punto di vista degli utenti: loro non si preoccupano affatto della sicurezza e, di fatto, un forno a microonde che si connette a Internet resta comunque e solamente un forno a microonde. Un utente non si rende conto che, in realt\u00e0, si tratta di una sorta di mini computer totalmente accessoriato in grado di modificare la realt\u00e0 che lo circonda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ci\u00f2 sia necessario e soprattutto sicuro. #theSAS2015<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7kXC&amp;text=Ci+sono+tantissimi+oggetti+ormai+in+grado+di+connettersi+a+Internet+e+che+lo+fanno%3B+non+pensiamo+se+ci%C3%B2+sia+necessario+e+soprattutto+sicuro.+%23theSAS2015\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Prima o poi subiremo le conseguenze negative di tutto ci\u00f2; questi cambiamenti rappresentano delle sfide importanti per gli utenti ma soprattutto per le case produttrici di tali apparecchiature, le quali dovrebbero preoccuparsi gi\u00e0 da adesso di rendere adeguatamente sicuri questi oggetti. Per il momento, l\u2019unico consiglio che possiamo dare agli utenti \u00e8 di limitare, per il loro stesso bene, l\u2019uso di queste tecnologie forse eccessivamente \u201cintelligenti\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ci sono tantissimi oggetti ormai in grado di connettersi a Internet e che lo fanno; non pensiamo se ci\u00f2 sia necessario e soprattutto sicuro.<\/p>\n","protected":false},"author":421,"featured_media":5648,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1365,1317,1256,54,620,1364,111,925,1363,1073,1366,1362],"class_list":{"0":"post-5647","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autolavaggio","10":"tag-dati-privati","11":"tag-fitness-tracker","12":"tag-hacker","13":"tag-internet-delle-cose","14":"tag-iot","15":"tag-privacy","16":"tag-sas","17":"tag-security-analyst-summit","18":"tag-smart-home","19":"tag-telecamere-di-sorveglianza","20":"tag-thesas2015"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/autolavaggio\/","name":"autolavaggio"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5647"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5647\/revisions"}],"predecessor-version":[{"id":20621,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5647\/revisions\/20621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5648"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}