Sicurezza in ambito IoT: la situazione attuale e gli sviluppi futuri

Ola Lennartsson

Una sicurezza informatica efficace prevede la valutazione dei rischi e delle conseguenze, nonché l’adozione di misure appropriate. Vediamo cosa è possibile fare per ridurre i rischi

 

Rendere sicuri al 100% un edificio o una rete informatica è praticamente impossibile.

È inevitabile che prima o poi sia necessario aprire una porta per far entrare o uscire qualcuno, permettere a un utente di accedere al server o di mandare un’email, e così via.

Una volta che si accetta questo dato di fatto, si realizzerà anche che venditori, distributori, integratori e utenti nel mondo reale devono sempre compiere una scelta tra comodità e sicurezza.

Il dilemma è tra quanto si vuole rendere complicato l’accesso al sistema a un potenziale pirata informatico e quanto si vuole rendere semplice per i propri dipendenti l’utilizzo del sistema stesso.

È una circostanza che capita a tutti noi, anche a casa nostra: nonostante le frequenti raccomandazioni sul cambiare spesso la password dei router di casa, nella maggior parte dei casi ciò non viene fatto, o al massimo molto di rado. Scegliamo quindi la via più facile e più veloce, perché così facendo non dobbiamo modificarla neanche sugli altri dispositivi. E la stessa password rimane in funzione per mesi e per mesi.

Sfortunatamente, alcuni recenti eventi hanno mostrato come anche l’industria IoT abbia preferito concentrarsi più sull’aspetto della comodità che su quello della sicurezza, lasciando esposte al rischio informatico molte società e organizzazioni.

E gli utenti? Che si tratti di grandi o piccole aziende, spesso ritengono di non essere un bersaglio di alto profilo o particolarmente appetibile. La domanda che si fanno è sempre la stessa: “Perché attaccare proprio me? Cosa ci trovano di interessante nelle mie videocamere?”

Non si rendono conto che gli attacchi informatici sono oggi più orizzontali che mai. Non è necessario che un aggressore sia interessato a te, ai tuoi dipendenti o all’azienda stessa: potrebbe semplicemente aver bisogno di un modo per entrare in contatto con uno dei fornitori o con i clienti della tua impresa. Considerato quanto siamo interconnessi, è necessario riconoscere che la nostra sicurezza riguarda anche altre persone.

Inoltre gli aggressori non sono più semplici appassionati di tecnologia alla Matthew Broderick in “WarGames”, che agiscono dalle proprie case, ma sono professionisti che vengono pagati per attaccare una rete specifica: usano tavole, fogli di calcolo e se riescono nella loro impresa ci guadagnano anche di più.

Quindi, come proteggersi? Con una crittografia di livello militare? La rete blockchain della NASA? Biometrie come nei film di James Bond basate sul DNA? Una lettera del Presidente della Repubblica?

Prima di adottare misure avanzate, abbiamo bisogno di porre le basi giuste. Smettere di cablare le password nei dispositivi, impostare una nuova password quando viene installato un dispositivo, non abilitare i diritti di amministrazione in automatico, ecc. Una volta che tutti avranno raggiunto la soglia minima indispensabile di sicurezza, allora si potrà iniziare a investire tempo ed energie in difese più complesse e avanzate. Per il momento quello che bisogna fare è procedere gradualmente.

Per maggiori informazioni sul supporto fornito dalle soluzioni Axis nella lotta contro le minacce alla sicurezza informatica clicca qui sotto:

Cybersecurity – Axis

 

Questo articolo è stato originariamente pubblicato in lingua inglese sul blog globale Secure Insight.