Logo Zephyrnet

Preoccupazioni per la sicurezza nell'IoT: affrontare le sfide a testa alta | IoT Now Notizie e rapporti

Data:

Tra le tecnologie più trasformative dell’era digitale c’è la Internet of Things (IoT), che sta cambiando radicalmente il modo in cui viviamo, lavoriamo, giochiamo e persino ci prendiamo cura della nostra salute. Dagli elettrodomestici intelligenti ai dispositivi sanitari e all’automazione industriale, dalle infrastrutture urbane ai sistemi di trasporto integrati, le reti IoT stanno creando una maggiore connettività in più aspetti della nostra vita di quanto avremmo mai immaginato. Sebbene questa connettività prometta grande comodità ed efficienza, la crescita dei sistemi IoT comporta anche molteplici sfide alla sicurezza che minacciano di minare i vantaggi promessi dall’IoT. Di seguito identificherò e discuterò le minacce e le implicazioni dell'IoT sulla sicurezza e illustrerò come affrontare queste sfide.

Il panorama dell’IoT in espansione 

Inutile dire che l'IoT è un'area vasta e diversificata, che spazia da cose "semplici" come le lampadine intelligenti fino ai veicoli autonomi intelligenti, con quasi tutti gli altri artefatti tecnologici considerati "intelligenti" in determinate circostanze. Secondo Statista, le previsioni stimano il numero di dispositivi IoT supererà i 29 miliardi entro il 2030. Questo numero sottolinea la portata con cui l’IoT si sta rapidamente diffondendo in tutti i ceti sociali. E continuerà su questa tendenza al rialzo per il prossimo futuro. Lo svantaggio di tutto ciò è che aumenta sostanzialmente la superficie di attacco complessiva per le intrusioni informatiche dannose, rendendo la sicurezza non solo una necessità sociale ma anche un investimento molto redditizio.

1. Protocolli di sicurezza inadeguati

Uno dei problemi più urgenti nello sviluppo della tecnologia IoT è l’implementazione di protocolli di sicurezza deboli. Con i dispositivi IoT che trovano già un utilizzo crescente in una vasta gamma di contesti applicativi, dai sistemi di casa intelligente ai monitor sanitari indossabili e ai sensori per città intelligenti, per non parlare della loro integrazione con le operazioni industriali, le questioni relative alla sicurezza debole sono semplicemente troppo urgenti per essere ignorate. Molteplici aspetti dell’implementazione dei dispositivi IoT si combinano per rendere i dispositivi altamente suscettibili alle minacce informatiche.

La corsa al mercato 

L'feroce livello di concorrenza nel mercato dell'IoT vede i produttori spesso desiderosi di anticipare la tendenza e lanciare nuovi prodotti sul mercato, facendo sì che la sicurezza venga vista come un elemento fondamentale, spesso spinto ai requisiti di ultima istanza dopo la funzionalità, l'esperienza dell'utente e l'efficienza dei costi sono stati raggiunti. La mancanza di robuste funzionalità di sicurezza porta in molti casi all'immissione sul mercato di dispositivi che utilizzano protocolli basilari, persino obsoleti, lasciando i dispositivi e gli utenti altamente vulnerabili agli attacchi dei criminali informatici.

Problemi di standardizzazione 

A causa dell’elevato numero di produttori attivi nell’ecosistema IoT, rispetto al numero relativamente piccolo di aziende di primo livello che costruiscono computer o smartphone, la mancanza di standardizzazione nei protocolli di sicurezza è più comune quando si considerano i dispositivi IoT in generale che in altri settori. ecosistemi informatici maturi. Sensori e altri dispositivi semplici sono prodotti da produttori diversi e comunicano con macchinari più complessi utilizzando protocolli di sicurezza diversi. Di conseguenza, anche all’interno dello stesso sistema, dispositivi diversi devono utilizzare diversi standard di sicurezza. Come attualmente implementato, la mancanza di protocolli di sicurezza comunemente accettati significa che i sistemi IoT devono utilizzare comunicazioni proprietarie o non sicure e questo crea molte opportunità di intercettazione e manomissione delle trasmissioni di dati.

Limitazioni nelle risorse 

Spesso, le limitazioni di potenza e di calcolo fanno sì che non incorporino forme di sicurezza più intense. La crittografia è un classico esempio: il carico computazionale aggiuntivo è probabilmente troppo elevato per i dispositivi IoT integrati a basso consumo. Invece, i produttori sono costretti a utilizzare protocolli di sicurezza più deboli o, in alcuni casi, a non utilizzare affatto la crittografia. L'intercettazione e la manomissione dei dati sono diventati un gioco da ragazzi per gli aggressori. 

La complessità degli ecosistemi IoT 

La sfida è aggravata dal fatto che Ecosistemi IoT sono costituiti da molti livelli oltre i dispositivi stessi: le reti pertinenti collegano i dispositivi, mentre la "piattaforma" IoT fornisce la spina dorsale della sicurezza. Pertanto, ci sono molteplici opportunità di compromesso. Ad esempio, un dispositivo IoT non sicuro potrebbe essere cooptato e sfruttato per ottenere l’accesso alla rete ad esso connessa, da cui poi lanciare un attacco contro i sistemi meno compromessi.

Affrontare la sfida 

  • Standard di sicurezza a livello di settore: Lo sviluppo e l’adozione di standard di sicurezza a livello di settore possono fornire una base per la sicurezza dell’IoT, garantendo che i dispositivi siano dotati di solidi meccanismi di protezione fin dall’inizio
  • Proteggi il ciclo di vita dello sviluppo: i produttori devono integrare le considerazioni sulla sicurezza durante tutto il ciclo di vita dello sviluppo del dispositivo, dalla progettazione iniziale alla distribuzione e oltre. Ciò include valutazioni e aggiornamenti regolari della sicurezza per affrontare le minacce emergenti
  • Crittografia avanzata: Nonostante i limiti delle risorse, è essenziale sfruttare tecniche di crittografia avanzate e protocolli di comunicazione sicuri. Soluzioni innovative, come la crittografia leggera, possono offrire protezione senza superare i limiti delle risorse dei dispositivi IoT
  • Educazione dei consumatori: Educare i consumatori sull’importanza della sicurezza nei dispositivi IoT e su come garantire che i loro dispositivi siano sicuri può anche svolgere un ruolo cruciale nel migliorare il livello di sicurezza generale degli ecosistemi IoT
Altoparlante intelligente per la tecnologia innovativa del controllo domesticoAltoparlante intelligente per la tecnologia innovativa del controllo domestico
Immagine di rawpixel.com su Freepik

2. Meccanismi di aggiornamento limitati

Forse il più impegnativo dei problemi è legato ai meccanismi di aggiornamento limitati dei sistemi IoT. Come molte altre preoccupazioni correlate riguardanti protocolli di sicurezza applicati in modo inadeguato, esistono una serie di problemi che, presi insieme, rendono difficile garantire aggiornamenti sui dispositivi col passare del tempo.

Priorità di progettazione e considerazione dei costi

Sotto la pressione economica della rapida innovazione e della forte concorrenza, i produttori tendono a ottimizzare funzionalità che migliorano l’esperienza dell’utente e riducono i costi piuttosto che rendere i dispositivi connessi a Internet e in grado di essere aggiornati con nuove patch di sicurezza o aggiornamenti software. Con questo in mente, i fornitori di sicurezza preferiscono i dilettanti ai professionisti, con alcuni addirittura incentivando gli obiettivi attraverso iniziative come programmi bug bounty.

Eterogeneità e gap di standardizzazione

L’incredibile varietà di dispositivi che compongono l’IoT è accompagnata da una corrispondente, e altrettanto problematica, varietà di produttori, ognuno dei quali ha direzioni, interfacce e protocolli diversi che determinano come un dispositivo può essere aggiornato. Rispetto al processo di aggiornamento relativamente uniforme a cui si rivolge la maggior parte dei PC e degli smartphone, l'"oscura" UX (esperienza di aggiornamento) sarà lo "standard" dell'IoT. Sicurezza gli aggiornamenti che avvantaggiano o proteggono le macchine sono talvolta difficili da implementare, anche quando la necessità è inequivocabile.

Limitazioni delle risorse

Un secondo problema è che molti dispositivi IoT sono molto inefficienti in termini di dati; potrebbero avere una potenza di calcolo molto ridotta per elaborare gli aggiornamenti e i vincoli di alimentazione non consentono una connessione online continua. Questo è un vincolo pratico, non solo tecnico: i dispositivi sono apparecchi davvero piccoli, alimentati a batteria, che devono essere convenienti.

Problemi di rete e accessibilità

Non tutti i dispositivi IoT vengono gestiti da case o uffici connessi con accesso a Internet; alcuni vengono distribuiti in aree con connettività di rete limitata o intermittente. Per molti dispositivi industriali o remoti, l'accesso alla rete può essere un ripensamento o addirittura un'opzione rimossa al momento dell'utilizzo.

Affrontare la sfida

  • Design a prova di futuro: I produttori dovrebbero progettare dispositivi in ​​grado di ricevere aggiornamenti, considerando non solo le esigenze di sicurezza attuali ma anche quelle future. Ciò potrebbe comportare l’inclusione di risorse computazionali più robuste o la progettazione di sistemi modulari che possano essere aggiornati fisicamente.
  • Abbraccia la standardizzazione: gli sforzi a livello di settore per standardizzare i processi di aggiornamento possono ridurre la complessità e i costi di manutenzione dei dispositivi IoT. Tali standard possono anche facilitare la distribuzione degli aggiornamenti di sicurezza su diversi dispositivi ed ecosistemi.
  • Innovare nella distribuzione degli aggiornamenti: L'esplorazione di metodi innovativi per fornire aggiornamenti, come l'utilizzo di soluzioni a bassa larghezza di banda o lo sfruttamento delle reti di distribuzione degli aggiornamenti peer-to-peer, può aiutare a raggiungere i dispositivi in ​​ambienti difficili.
  • Educare e coinvolgere gli utenti: Infine, educare gli utenti sull'importanza degli aggiornamenti e fornire istruzioni semplici e chiare per l'aggiornamento dei dispositivi può migliorare la conformità e la sicurezza nel panorama IoT.
Illustrazione vettoriale del concetto astratto di progettazione dei sistemi di sicurezza. Soluzioni ottimali per la sicurezza degli edifici, videosorveglianza, selezione dei prodotti, metafora astratta per la gestione di progetti e clienti.Illustrazione vettoriale del concetto astratto di progettazione dei sistemi di sicurezza. Soluzioni ottimali per la sicurezza degli edifici, videosorveglianza, selezione dei prodotti, metafora astratta per la gestione di progetti e clienti.
Immagine di vectorjuice su Freepik

3. Problemi di riservatezza dei dati

L’IoT è emerso come forse uno dei pilastri più importanti dell’innovazione oggi, integrato in quasi tutti gli aspetti della nostra vita quotidiana e del nostro settore. Ha portato con sé tutta una serie di problemi di privacy dei dati che hanno lasciato un panorama complesso sulla privacy senza percorsi chiari per le parti interessate. Dispositivi IoT generare grandi quantità di dati, che sono altamente personali o sensibili. L’elaborazione, l’archiviazione e il trasferimento di tali dati lasciano la privacy esposta a numerose sfide di principio che sono esacerbate dalle caratteristiche specifiche dell’ecosistema IoT.

Raccolta massiccia di dati

La natura e la portata dei dati prodotti da una gamma anche modesta di dispositivi IoT (le nostre abitudini, la nostra salute, dove ci troviamo, le nostre abitudini quando siamo fuori casa, le nostre attività quando siamo lontani, persino le nostre voci) sollevano importanti domande su come vengono raccolti i dati, esattamente cosa viene raccolto, per cosa vengono utilizzati i dati e chi li guarda.

Meccanismi di consenso inadeguati

Molte volte gli utenti non conoscono l’entità della raccolta dei dati o non hanno scelte significative al riguardo. I meccanismi di consenso, quando esistono, possono essere nascosti nelle clausole scritte in piccolo o non riuscire a fornire scelte granulari sulle opzioni di condivisione dei dati.

Mancanza di trasparenza e controllo

Gli utenti non hanno visibilità su ciò che viene registrato, come viene archiviato, con chi viene condiviso e per quali scopi. La stessa assenza di controllo sulle informazioni personali diminuisce intrinsecamente la privacy.

Sicurezza dei dati e privacy dei dati

Anche se vanno di pari passo, la sicurezza dei dati (garantire che i dati non vengano compromessi dallo snooping di terze parti) e la privacy dei dati (garantire che i dati raccolti siano utilizzati in modo autorizzato dagli utenti) sono sfide separate. Un gadget IoT potrebbe essere sicuro ma utilizzare comunque i dati in modo non privato in modi a cui gli utenti non hanno acconsentito.

Dispositivi interconnessi e condivisione dei dati

Poiché i dispositivi IoT fanno parte di una rete interconnessa, i dati raccolti da un dispositivo potrebbero diffondersi su piattaforme ed essere divulgati a terzi, inclusi produttori e inserzionisti. Questo rischio per la privacy scoraggia molte persone dall’utilizzare l’Internet delle cose.

Affrontare la sfida 

  • Migliorare la trasparenza e il consenso: L’implementazione di politiche sulla privacy e meccanismi di consenso chiari, concisi e accessibili può consentire agli utenti di prendere decisioni informate sui propri dati.
  • Adottare i principi della privacy by design: l’integrazione delle considerazioni sulla privacy nella progettazione e nello sviluppo di dispositivi e sistemi IoT può garantire che la tutela della privacy sia integrata fin dall’inizio.
  • Ridurre al minimo la raccolta e la conservazione dei dati: Limitare la raccolta dei dati a quanto strettamente necessario per la funzionalità del dispositivo e ridurre al minimo i tempi di conservazione dei dati può ridurre i rischi per la privacy.
  • Abilita il controllo utente: fornire agli utenti strumenti per gestire i propri dati, compreso l'accesso ai dati raccolti, le opzioni per limitare la condivisione e la possibilità di eliminare i dati, può migliorare la privacy.
  • Conformità normativa e migliori pratiche: L'adesione ai requisiti normativi e alle best practice del settore per la privacy dei dati può aiutare le organizzazioni a orientarsi nel complesso panorama della privacy e a creare fiducia con gli utenti.
Sfondo di tecnologia biometrica con sistema di scansione delle impronte digitali sul remix digitale dello schermo virtualeSfondo di tecnologia biometrica con sistema di scansione delle impronte digitali sul remix digitale dello schermo virtuale
Immagine di rawpixel.com su Freepik

4. Debolezze nella sicurezza della rete

L'elettronica di consumo come i frigoriferi intelligenti o i fitness tracker, o i sensori per l'industria e le infrastrutture delle città intelligenti, sono spesso collegati insieme in modo da poter effettuare riferimenti incrociati di dati o condividere funzionalità. Il collegamento in rete di questi dispositivi è sia la spina dorsale dell'utilità dell'IoT sia un'opportunità provocatoria attacchi informatici.

Interfacce di rete non sicure

In particolare, molti dispositivi IoT dispongono di interfacce di rete connesse a Internet (ad esempio Wi-Fi, Bluetooth o cellulare). Queste interfacce possono fungere da facile punto di ingresso per gli aggressori se non adeguatamente protette.

Mancanza di segmentazione della rete

Nella maggior parte dei casi, vengono semplicemente inseriti in una rete senza alcuna segmentazione, il che significa che una volta che un utente malintenzionato prende piede attraverso uno di questi dispositivi IoT, può ottenere l'accesso al resto, spostandosi lateralmente nella rete e entrando in altri dispositivi. e sistemi sensibili.

Controlli di accesso insufficienti

Autenticazione e autorizzazione deboli sono comuni anche nei dispositivi IoT, come password predefinite o facilmente indovinabili, mancanza di autenticazione a due fattori e diritti di accesso mal gestiti, che possono comportare accessi non autorizzati.

Vulnerabilità alle intercettazioni e agli attacchi man-in-the-middle

Quando le informazioni vengono trasmesse in forma non crittografata, la rete può essere facilmente monitorata, esponendo il dispositivo IoT insicuro e le sue comunicazioni all’osservazione e alle interferenze. Di conseguenza, un utente malintenzionato può accedere al dispositivo e ai suoi dati privati ​​o addirittura controllarlo.

Affrontare la sfida

  • Protocolli di sicurezza avanzati per le interfacce di rete: L'implementazione di una crittografia avanzata, di metodi di autenticazione sicuri e di robusti meccanismi di controllo degli accessi può ridurre significativamente il rischio di accessi non autorizzati e di violazioni dei dati.
  • Segmentazione e zonizzazione della rete: segmentando le reti e applicando controlli rigorosi sulla comunicazione tra i segmenti, le organizzazioni possono limitare il potenziale movimento laterale degli aggressori, isolando le violazioni in segmenti contenibili.
  • Controlli e monitoraggio regolari della sicurezza: L'esecuzione di controlli regolari sulla sicurezza dei dispositivi e delle reti IoT, abbinata al monitoraggio continuo di attività insolite, può aiutare a individuare e risolvere tempestivamente le minacce alla sicurezza.
  • Sicurezza fin dalla progettazione: l’integrazione di considerazioni sulla sicurezza nella fase di progettazione e sviluppo dei dispositivi IoT, compresa l’attuazione di pratiche di sviluppo software sicure, può ridurre al minimo le vulnerabilità fin dall’inizio.
  • Educazione e consapevolezza: Educare le parti interessate, dai produttori di dispositivi agli utenti finali, sui rischi e sulle migliori pratiche per la sicurezza della rete può promuovere una cultura di consapevolezza della sicurezza.

Per riassumere, è giunto il momento di affrontare l’incredibile mare di sfide alla sicurezza poste dall’IoT. Mentre ci avviciniamo all’alba di un’era dell’IoT che introduce nuovi paradigmi di progresso tecnologico e cambiamento sociale, affrontare le sfide associate all’essenza stessa della sicurezza dell’IoT non solo ne garantirà il successo, ma dovrà diventarne l’essenza stessa. Che si tratti di stabilire elevati standard di sicurezza fin dall'inizio nei processi di produzione, di mantenere meccanismi di aggiornamento sicuri, di proteggere i dati personali che sono molto sensibili alla privacy o di proteggere la miriade di reti IoT, vedo solo una strada da percorrere. E si tratta di un approccio collaborativo, in cui una migliore cooperazione tra produttori, sviluppatori, regolatori e, naturalmente, utenti dell'IoT si unirà per garantire la sicurezza che cerchiamo.

Articolo di Magda Dąbrowska, scrittrice tecnica presso WeKnow Media

Commenta questo articolo tramite X: @IoTNow_

spot_img

L'ultima intelligenza

spot_img