{"id":5823,"date":"2015-04-09T15:00:34","date_gmt":"2015-04-09T15:00:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5823"},"modified":"2020-02-26T17:28:31","modified_gmt":"2020-02-26T15:28:31","slug":"internet-of-things-and-cybersecurity-of-infrastructure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5823\/","title":{"rendered":"Internet delle Cose e la sicurezza delle infrastrutture critiche"},"content":{"rendered":"<p>Il termine Internet of Things o IoT (in italiano, Internet delle Cose) \u00e8 gi\u00e0 da tempo sulla bocca di tutti. Siamo entrati in quest\u2019era quando anche le case e le auto hanno iniziato a dotarsi di connessione a Internet, e molte aziende a farci affari. Allo stesso tempo, come sapete gi\u00e0, le persone hanno iniziato a chiedersi se questi dispositivi e auto siano al sicuro dalle minacce online.<\/p>\n<p><a href=\"http:\/\/www.usatoday.com\/story\/tech\/2014\/11\/06\/eugene-kaspersky-lab-antivirus-internet-threats-dublin-web-summit\/18580303\/\" target=\"_blank\" rel=\"noopener nofollow\">Eugene Kaspersky in un\u2019intervista concessa a USA TODAY nel novembre del 2014<\/a>, ha giocato con il termine e ha parlato di IoT come di \u201cInternet delle Minacce\u201d (trasformando la T di <em>things<\/em> in <em>threats<\/em>, minacce). Ma non \u00e8 stato l\u2019unico a parlarne in questi termini: anche la presidentessa della <em>Federal Communications Commission<\/em> del CES 2015 di Las Vegas, condivide la stessa idea, sebbene \u2013 va detto \u2013 durante la conferenza non si \u00e8 parlato altro che di sicurezza informatica. Ad ogni modo nessuno ha trovato una soluzione a questa grande questione \u2013 n\u00e9 a questa n\u00e9 a molte altre che stiamo affrontando proprio ora.<\/p>\n<p>Internet delle Cose viene considerato un mercato dal grande potenziale. Come si pu\u00f2 leggere nell\u2019<a href=\"http:\/\/www.forbes.com\/sites\/gilpress\/2014\/08\/22\/internet-of-things-by-the-numbers-market-estimates-and-forecasts\/\" target=\"_blank\" rel=\"noopener nofollow\">articolo di FORBES dell\u2019agosto del 2015<\/a>, Cisco afferma che il giro d\u2019affari di questi dispositivi <em>smart<\/em> potrebbe aumentare fino a 19 mila miliardi di dollari entro il 2020; proprio per questo lo chiama l'\u201dInternet del Tutto\u201d. Gartner stima che i ricavati derivanti dai prodotti o servizi di Internet delle Cose raggiungeranno i 300 miliardi di dollari entro il 2020. Anche IDC conferma la tendenza: secondo la grande azienda statunitense, il mercato delle soluzioni IoT si espander\u00e0 da 1,9 mila miliardi di dollari a 7,1 mila miliardi entro il 2020, con una crescita del 3,7%.<\/p>\n<p>I dispositivi biometrici che registrano lo stato di salute fisico o altri monitor che danno informazioni sulla posizione (in genere tutti dispositivi indissabili), vengono inclusi nella categoria IoT. Tuttavia, per quanto riguarda i rischi legati alla sicurezza, il livello di pericolosit\u00e0 non \u00e8 troppo alto.<\/p>\n<p>Si tratta di dispositivi personali, che ogni persona usa a livello indivuduale; non sono infrastrutture fondamentali per la societ\u00e0 e per le nostre vite. In altre parole, possiamo ridurre il rischio di cadere vittima di una fuga di dati smettendo di usarli. Volendo (ammesso che ci riusciamo) possiamo fare a meno di un dispositivo indossabile o un di servizio cloud. Tutto dipende da noi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacking car washes &amp; fitness bands, the future of the Internet of Things? Good <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> review from <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/t.co\/2sNeGw0gei\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2sNeGw0gei<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a><\/p>\n<p>\u2014 Tom Gillis (@_TomGillis) <a href=\"https:\/\/twitter.com\/_TomGillis\/status\/573949675700551680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>D\u2019altro lato, quando parliamo di dispositivi IoT ci riferiamo principalmente a servizi e sistemi chiamati tradizionalmente M2M (<em>Machine to Machine<\/em>). Sono quei dispositivi integrati (o almeno in teoria) con infrastrutture di tipo social, e proprio per questo la loro protezione deve essere considerata altrettanto importante e delicata come quella delle infrastrutture critiche.<\/p>\n<p>Per esempio, alcuni di voi potrebbero aver sentito parlare delle <a href=\"http:\/\/it.wikipedia.org\/wiki\/Smart_grid\" target=\"_blank\" rel=\"noopener nofollow\">smart grid<\/a>, un\u2019insieme di reti di informazione e reti di distribuzione elettrica gestita in maniera \u201cintelligente\u201d. Si tratta di sistemi che controllano il consumo energetico regionale trovando un equilibrio tra il consumo di energia elettrica casalingo e quello generato attraverso l\u2019energia solare o eolica, o i sistemi a gas. Questi metri \u201csmart\u201d vengono impostati su ogni casa con lo scopo di monitorare il consumo. Per esempio, <a href=\"http:\/\/www.tepco.co.jp\/smartmeter\/index-j.html\" target=\"_blank\" rel=\"noopener nofollow\">la Tokyo Electric Power Company ha gi\u00e0 installato migliaia di sistemi intelligenti<\/a>. Si potrebbe affermare che questo \u00e8 il primo passo verso lo sviluppo di una smart grid.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Aemrq6mHstM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ora la grande domanda \u00e8: cosa possono fare cybercriminali per trarre vantaggio da questo meccanismo e farci su qualche soldo? Per esempio, ridurre o aumentare il consumo trasmettendo un dato falso.<\/p>\n<p>Non \u00e8 difficile dunque scoprire altri possibili metodi e situazioni di attacco diretti contro le infrastrutture critiche. Prendendo il controllo dei sistemi di controllo del traffico, uno pu\u00f2 mandare in tilt il transito stradale, provocare un incidente intenzionale o persino collassare l\u2019intero sistema di trasporto pubblico. Tutto questo pu\u00f2 influire negativamente sulla nostra vita di tutti i giorni e sulla nostra economia.<\/p>\n<p>Tra le cause della sospensione dei servizi, la lista include anche i bug o la manomissione dei sistemi e dei software, o disastri naturali. Ora bisogna aggiungere a questa lista anche i cyberattacchi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Come gestire i dispositivi di #InternetDelleCose e la #CyberSicurezza delle infrastrutture critiche<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fjpo3&amp;text=Come+gestire+i+dispositivi+di+%23InternetDelleCose+e+la+%23CyberSicurezza+delle+infrastrutture+critiche+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00c8 importante imparare dai propri errori implementando nei sistemi IoT meccanismi sempre pi\u00f9 sicuri soprattutto per quelle infrastrutture social-friendly o per quelle fondamentali a livello quotidiano. Per essere pi\u00f9 precisi, gli operatori e gli sviluppatori dei sistemi dei dispositivi IoT dovrebbero fare a loro stessi queste domande:<\/p>\n<p><strong>1. Do priorit\u00e0 all\u2019usabilit\u00e0 o alla sicurezza?<\/strong><\/p>\n<p>\u00c8 importante offrire agli hacker una minore <em>usability<\/em> per poter aumentare la sicurezza del sistema. Facilit\u00e0 di utilizzo per gli utente significa facilit\u00e0 d\u2019uso per gli hacker. L\u2019anno scorso <a href=\"https:\/\/www.kaspersky.it\/blog\/webcam-hackerate\/5286\/\" target=\"_blank\" rel=\"noopener\">si sono registrate molte violazioni della privacy via webcam<\/a>. Questi incidenti ci fanno capire quando sia importante tenere in considerazione la sicurezza fin dalle prime fasi di progettazione di determinate tecnologie. Per favore, non dimenticare di criptare i dati e le comunicazioni.<\/p>\n<p><strong>2. Penso davvero che i sistemi di memoria a sola lettura siano sicuri?<\/strong><\/p>\n<p>No, non lo sono. Ci sono programmi che possono raggiungere la memoria e un hacker trova sempre un modo per intruffolarsi nei sistemi. I dispositivi di networking vengono sviluppati di solito con Linux OS ed \u00e8 abbastanza noto che questo sistema abbia un sacco di <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 sfruttabili<\/a>. Una volta che un hacker ha ottenuto il controllo del dispositivo, pu\u00f2 hackerare l\u2019intero sistema del dispositivo IoT in questione.<\/p>\n<p><strong>3. Penso davvero che i miei dispositivi non verrano mai hackerati?<\/strong><\/p>\n<p>Qualsiasi dispositivo pu\u00f2 essere hackerato. Per questo \u00e8 molto importante monitorizzare la salute dell\u2019intero sistema, tra cui i nodi connessi. Inoltre, \u00e8 fondamentale avere strumenti che individuano le anomalie presenti su ogni nodo. Non dimenticate che <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">Stuxnet \u00e8 riuscito a penetrare nei sistemi poco protetti<\/a>.<\/p>\n<p><strong>4. Ho applicato tagli ai costi sui test?<\/strong><\/p>\n<p>I test di penetrazione sono davvero importanti. I test dovrebbero essere attentamente organizzati in base ai requisiti di sicurezza del sistema. \u00c8 raccomandabile implementare questi test nel normale processo di sviluppo.<\/p>\n<p><strong>5. Penso davvero che la sicurezza non \u00e8 un requisito fondamentale?<\/strong><\/p>\n<p>La sicurezza \u00e8 un aspetto fondamentale, da tenere in considerazione assolutamente; bisogna iniziare a tenerla in considerazione fin dall\u2019inizio, ovvero dalle fasi iniziali di pianificazione e sviluppo del sistema o servizio. Senza tenere in considerazione le misure di sicurezza, i dispositivi appartenti a Internet delle Cose non possono essere parte di infrastrutture sicure.<\/p>\n<p>Se la risposta a queste domande \u00e8 s\u00ec, aspettatevi molti problemi che interessano non sono l\u2019utente o l\u2019azienda in s\u00e9, ma anche molte altre persone.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 \u00e8 cos\u00ec importante proteggere i dispositivi di Internet delle Cose e le infrastrutture critiche? <\/p>\n","protected":false},"author":591,"featured_media":5873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[879,1425,1424,620,1423,1364,212],"class_list":{"0":"post-5823","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybersecurity","9":"tag-dispositivi-connessi","10":"tag-infrastrutture-critiche","11":"tag-internet-delle-cose","12":"tag-internet-of-things","13":"tag-iot","14":"tag-sicurezza-it"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/4732\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5631\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5726\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/7394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/8088\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/2822\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/internet-of-things-and-cybersecurity-of-infrastructure\/7191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/internet-of-things-and-cybersecurity-of-infrastructure\/7394\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/8088\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/8088\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybersecurity\/","name":"cybersecurity"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/591"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5823"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5823\/revisions"}],"predecessor-version":[{"id":20644,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5823\/revisions\/20644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5873"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}