Unire le forze per mitigare le minacce alla sicurezza informatica delle Smart Cities

Giorno dopo giorno, le nostre città diventano sempre più intelligenti. Con l’ambizione di migliorare la vivibilità, le città implementano nuove e innovative tecnologie per gestire i propri beni e le proprie risorse in modo più efficiente. Tuttavia, è importante riconoscere che i capisaldi tecnologici delle città intelligenti – connettività, big data e dispositivi IoT – pur offrendo la possibilità di sviluppare città più vivibili, le rendono anche più vulnerabili.

Nel Global Risks Report 2018, il World Economic Forum classifica la sicurezza informatica come la terza minaccia globale più grande.

È degno di nota che il numero di potenziali obiettivi di criminalità informatica stia crescendo in modo esponenziale, parallelamente con l’accelerazione dei servizi cloud e dell’Internet of Things. Uno scenario nel quale, come rileva il Report “Dove va l’economia italiana e gli scenari geoeconomici” del Centro Studi di Confindustria, l’Italia risulta tra i Paesi più vulnerabili.

Molti progetti di Smart City – indipendentemente dall’area d’intervento – sono di conseguenza potenziali obiettivi per i criminali informatici. Gestire questa minaccia non è un lavoro individuale ma uno sforzo collettivo che coinvolge organizzazioni e stakeholder.

Le regole di sicurezza sono fondamentali

Molti di noi desiderano una soluzione universalmente applicabile, ma poiché ogni organizzazione ha esigenze di sicurezza informatica specifiche ed uniche, tale configurazione di sicurezza informatica non esiste. Invece, è importante disporre di una serie di politiche di sicurezza delle informazioni per definire l’ambito di sicurezza richiesto.

Non si tratta solo di avere una strategia in atto, ma di garantire che tutte le parti coinvolte nella gestione dell’ecosistema cittadino seguano gli standard delle procedure di sicurezza.

 

Una responsabilità condivisa

Alla luce di quanto riportato, è chiaro che dobbiamo unire le forze per assicurare che gli anelli della catena siano il più forti possibile. Timo Sachse, in un recente post sul blog, sottolinea che la sicurezza informatica è una responsabilità condivisa e mette in evidenza la necessità per gli utenti finali, come per le città, di lavorare a stretto contatto con i rispettivi stakeholder nelle seguenti modalità:

  • Integratori di sistemi e installatori: devono garantire che tutte le apparecchiature installate siano dotate degli aggiornamenti più recenti e di un sofisticato scanner antivirus. Un esempio di azione congiunta con questi attori è stabilire una solida strategia per la gestione delle password, la gestione dell’accesso da remoto, la manutenzione del software e dei dispositivi connessi.
  • Distributori: per i distributori, che non toccano direttamente i prodotti che gestiscono, il processo di sicurezza informatica diventa relativamente semplice. I distributori a valore aggiunto, tuttavia, devono considerare gli stessi aspetti di integratori e di installatori, in particolare quando acquistano attrezzature da un produttore e le ri-etichettano con un altro (o proprio) marchio – le cosiddette apparecchiature OEM/ODM. La trasparenza è fondamentale. L’origine dell’apparecchiatura deve essere chiara per l’utente.
  • Consulenti: contribuiscono a far comprendere che i sistemi dovrebbero essere sottoposti a manutenzione per tutto il loro ciclo di vita e devono essere trasparenti sui potenziali costi associati
  • Produttori di dispositivi: hanno diverse responsabilità, che vanno dal non includere backdoor e password codificate, alla fornitura di strumenti per la gestione dei dispositivi a prezzi accessibili e per informare i canali e i partner in merito alle vulnerabilità.
  • Ricercatori: sono loro che, nella maggior parte dei casi, scoprono le vulnerabilità dei dispositivi. Se la vulnerabilità non è intenzionale, il ricercatore in genere informa il produttore e dà loro la possibilità di risolverla prima di pubblicarla. Se invece questa è critica e ha un carattere intenzionale, spesso la riportano ad un pubblico più ampio per sensibilizzare gli utenti.

 

Succederà, si tratta solo di essere pronti

Il numero di dispositivi connessi continuerà a crescere rapidamente e le città saranno inevitabilmente soggette a incidenti più o meno gravi di sicurezza informatica. Pertanto, è necessario essere ben preparati e questo è possibile seguendo queste indicazioni:

  • Avere una chiara politica di sicurezza informatica condivisa e conosciuta da soggetti interni ed esterni
  • Assicurare una stretta collaborazione con le parti interessate sopra menzionate per assicurarsi che tutte le procedure di attuazione di una soluzione di sicurezza informatica siano condotte e considerate correttamente, come la progettazione, l’installazione, la manutenzione e la preparazione del sistema
  • Gestione dei dispositivi scalabile ed efficiente. Quando si hanno centinaia o addirittura migliaia di dispositivi connessi, siano essi lampioni, bidoni della spazzatura o telecamere, è fondamentale poter eseguire aggiornamenti e configurazioni in blocco automaticamente, piuttosto che manualmente.

Lavorando insieme, possiamo garantire che le città siano meglio preparate ad affrontare le minacce informatiche in continua evoluzione e che siano in grado di reagire rapidamente nel caso in cui la minaccia dovesse concretizzarsi.

Per ulteriori approfondimenti sulle best practice in materia di sicurezza informatica per la gestione dei dispositivi, consultate l’articolo sul blog Come garantire la sicurezza dei vostri dispositivi.

 

Questo articolo è apparso originariamente in lingua inglese sul blog globale Secure Insights.