IoT, cybersecurity e controllo degli accessi

In questi mesi stiamo entrando in una nuova fase della trasformazione digitale dell’industria della sicurezza, che comporterà la connessione di tutti i dispositivi e dei loro componenti al cosiddetto Internet of Things (IoT).

Con questo termine, ormai di uso sempre più quotidiano, ci si riferisce infatti alla possibilità offerta dalla tecnologia contemporanea di permettere agli oggetti connessi di rendersi riconoscibili, di poter comunicare autonomamente dati su se stessi e di poter accedere a informazioni aggregate da parte di altri.

I vantaggi di questa trasformazione nell’ambito della sicurezza sono duplici: (1) da una parte, permetterebbe a tutti i componenti di un sistema di agire in armonia, massimizzandone l’efficacia; (2) dall’altra, tutte le singole parti di un sistema saranno in grado di trasmettere dati che, se maneggiati correttamente, potrebbe offrire informazioni fondamentali per lo sviluppo del business in questo settore.

Prendiamo ad esempio i sistemi di controllo degli accessi. Nei prossimi anni, questa tecnologia diventerà molto di più di un semplice videocitofono: come parte di una rete Iot, i dispositivi di controllo degli accessi potranno essere connessi a un network di sicurezza molto più complesso e sofisticato, capace di raccogliere contemporaneamente informazioni utili al business aziendale e di immagazzinare i dati per successive analisi su server e smartphone protetti.

La protezione dei dispositivi che raccolgono questi dati, assicurando la sicurezza dei dati stessi, è la principale priorità in questo scenario. Infatti, le possibili violazioni dei dati e dei network non rappresenterebbero solo un grave danno reputazionale per l’azienda che li gestisce, ma sarebbero anche un impedimento per lo sviluppo dell’intero movimento legato all’IoT.

La ragione è semplice: sia le multinazionali che il pubblico generale devono aver fiducia nel fatto che le tecnologie IoT siano all’altezza delle loro aspettative nell’effettuare le loro operazioni quotidiane in modo sicuro, privato e inviolabile. In questo senso, le direttive sulla protezione dei dati come il GDPR recentemente entrato in vigore devono essere considerate dei sostegni e non degli ostacoli per lo sviluppo di questa nuova tecnologia.

Agire rapidamente o perdere l’occasione

Ricordate Blockbuster, l’azienda di videonoleggio leader del mercato negli anni 90 e nei primi 2000? Quella che era allora un’azienda da 37 miliardi di dollari non si è resa conto dello spostamento del mercato verso i video on-demand, lo streaming e il download. E così, nel giro di pochi anni, Blockbuster si è arenata, è andata in bancarotta e ha infine chiuso i battenti. In un’epoca di costante evoluzione tecnologica, è necessario – imperativo – che la vostra azienda agisca agilmente nell’introdurre le tecnologie giuste per permetterle di continuare a fare business, sia oggi che in futuro.

Per massimizzare i vantaggi competitivi, la cosa migliore è sempre utilizzare una combinazione della migliore tecnologia disponibile sul mercato – anche se dovesse significare scegliere diversi fornitori.

Protocolli aperti e standard, che permettono a differenti tipi di dispositivi di comunicare facilmente l’uno con l’altro sono il modo migliore di garantire che gli acquisti effettuati oggi siano compatibili con quelli di cui avrete bisogno in futuro.

Altrettanto importante è che il vostro sistema di sicurezza sia di semplice utilizzo. La grande quantità di dati in arrivo da differenti fonti ha bisogno di essere aggregato e presentato agli utenti in un formato facilmente assimilabile: dopotutto, gli operatori umani dovranno interpretare i dati per trarne risolute e puntuali decisioni. In questo senso, le tecnologie e i prodotti IoT semplici da utilizzare, creati sulla base di protocolli aperti, fondati su standard globali e capaci di rispondere alle più alte aspettative in termini di cybersicurezza avranno maggiori probabilità di avere successo.

 

Utilizzare le targhe automobilistiche come credenziali d’accesso

Al fine di comprendere i benefici dei sistemi di sicurezza connessi e integrati nell’Internet delle cose, prendiamo in considerazione come alcune tecnologie potrebbero lavorare congiuntamente su una rete per controllare in piena sicurezza gli accessi ad un parcheggio per auto.

 

  1. Un’automobile entra nella zona di rilevamento veicoli di una videocamera;
  2. Questo rilevamento aziona il software della videocamera, che controlla il numero di targa della vettura;
  3. La videocamera invia il numero al sistema di controllo degli accessi, che manovra la sbarra d’apertura;
  4. Il sistema di controllo degli accessi confronta la targa con il proprio database di targhe già approvate, e decide se garantire o meno l’accesso;
  5. Se la targa non è tra quelle approvate, un sistema audiovideo posto all’ingresso può permettere al guidatore di comunicare con un operatore, che può a sua volta decidere se permettere o meno l’accesso;
  6. Un amministratore o un utente del sistema potrebbe inviare in anticipo un QR code al guidatore, il quale potrebbe quindi semplicemente utilizzare questo codice come credenziale mostrandolo da cellulare al sistema di controllo per ottenere l’accesso;
  7. I dati della transazione che descrivono l’evento sono raccolti e immagazzinati.

Questo semplice sistema di utilizzo della targa come credenziale d’accesso è formato da cinque elementi. Questi componenti parlano uno all’altro utilizzando protocolli standard capaci di permettere la comunicazione tra dispositivi creati da diversi produttori. In questo modo sarebbe possibile permettere alle diverse aziende di scegliere liberamente la strumentazione più adeguata alle loro necessità.

Ciascuno di questi componenti invia informazioni a un software che rende i dati rilevanti facilmente accessibili da un operatore umano. E’ fondamentale che queste informazioni siano mostrate nel modo più chiaro e semplice possibile, in modo che l’operatore possa prendere rapidamente le decisioni necessarie.

Tutti i dati raccolti da questo programma devono essere poi immagazzinati in modo da permettere una successiva analisi più approfondita, qualora si rivelasse necessaria.

Inoltre, gli operatori deposti all’analisi dei dati dovranno essere capaci di identificare i trend emergenti. Per esempio, la difficoltà nell’identificazione accurata di una targa. Riconosciuta questa tendenza, un ingegnere può analizzare e risolvere il problema – a volte semplicemente aggiustando la direzione verso cui “guarda” la telecamera. Questo risolverebbe il problema e renderebbe più efficiente il processo, aumentando i benefici e migliorando l’esperienza degli utenti.

Questa applicazione al controllo degli accessi sottolinea anche la necessità di rendere la cybersicurezza molto pratica e gestibile attraverso pochi dispositivi. Ogni componente in questo sistema rappresenta infatti un potenziale ingresso (gateway) al suo interno. Se un qualunque elemento di questa rete venisse violato la diffusione di informazioni sensibili potrebbe arrecare un grave danno, anche reputazionale, al vostro business. In questo senso, l’utilizzo delle targhe come credenziali risulterebbe estremamente semplice per tutte le parti coinvolte, mantenendo le operazioni al sicuro e i costi bassi.

 

Utilizzare le targhe automobilistiche come credenziali d’accesso

Le aziende che riconoscono l’importanza di costruire una rete profondamente integrata di sistemi di controllo degli accessi connessa all’IoT si troveranno molto presto in vantaggio rispetto alla concorrenza. I sistemi di sicurezza controllati centralmente saranno i più efficienti e proveranno la propria utilità anche al di là della semplice sicurezza.

Incoraggiare l’utilizzo di programmi aperti e di partnership tra tecnologie hardware, software e sistemi applicativi porterà benefici tangibili a breve e a lungo termine. Organizzazioni come ONVIF, che caldeggiano l’adozione di protocolli standardizzati, stanno coltivando una nuova era di collaborazione nel settore della sicurezza. Questo impegno, insieme alla sempre maggiore attenzione rivolta alla cybersicurezza, costituirà la base per un mondo sempre più connesso, a cominciare dall’evoluzione dei sistemi per il controllo degli accessi in edifici, strutture pubbliche e spazi aperti.

Un passo in avanti verso la creazione di vere e proprie Smart Cities, capaci di mettere a frutto tutti i dati raccolti dai dispositivi IoT e di migliorare la propria efficienza e di garantire la sicurezza a livello globale.

 

***

Questo articolo è stato originariamente pubblicato (in lingua inglese) sul blog globale Security Insight.