City Life Magazine 24 | Page 56

56 CITY LIFE MAGAZINE N.24 cuparsi di modificare lo strato di networking, per renderlo robusto. Dall’altro lato l’obiettivo è rendere semplice l’utilizzo di questi devices agli installatori, per cui si derogano alcune delle regole di buon senso. Eppure ci siamo chiesti perché dobbiamo forn ire il consenso alla condivisione dei sensori del nostro smartphone ogni volta che installiamo una nuova app? Stiamo dando l’autorizzazione allo sviluppatore dell’app di configurare il nostro dispositivo come lui ha deciso e nulla sappiamo di quali porte abbiamo aperto. In generale gli hacker non discriminano e sfruttano qualsiasi vulnerabilità per poter accedere ai nostri sistemi. Ogni nuovo dispositivo collegato a una rete può diventare un percorso critico: quelli che sono indicati come vettori di attacco. Molto spesso chi cerca di attaccarci non si pone il problema di come connettersi al mio tostapane per farlo funzionare, ma soprattutto a come il mio tostapane possa essere un cavallo di troia per entrare negli altri dispositvi della mia rete. E questo è il punto chiave: si progettano i device per reggere gli attacchi di chi vuole fare delle manovre non autorizzate, ma non del fatto che questi possa diventare un ponte non sicuro tra una rete privata ed il mondo esterno. In ambito aziendale, questo pericolo è aggravato perché questi dipositivi fanno da ponte tra i sistemi IT tradizionali e sistemi dell’in- ternet degli oggetti. La maggior parte delle aziende non ha le risorse per ricostruire le infrastrutture da zero, per cui sono costretti a fare affidamento su sistemi che non sono stati progettati in primo luogo per essere collegati in rete e soprattutto per gestire le vulnerabilità. La verità è che il codice di controllo per la maggior parte dei dispositivi IoT non è allo stesso livello degli smartphone o dei computer, poiché non hanno la stessa potenza di calcolo per supportare strumenti di sicurezza adeguati. E il problema non è solo a livello di dispositivo. Non dimentichiamo cosa avviene a livello di Cloud, dove i dati sono spesso condivisi su piattaforme accessibili con password che a volte ci semplifichiamo da soli, offrendo un fianco vulnerabile. Sembra uno scenario lontano? Era solo il 23 dicembre del 2015 (motherboard.vice.com/it/read/la-rete-elettrica-in-ucraina-e-stata-attaccata-da-degli-hacker) quando un gruppo di hackers è riuscita a connettersi ai nuovi interruttori di alta tensione connessi in rete della società Ucraina di distribuzione dell’energia e a spegnerne sedici, provocando un maestoso blackout. Il vero paradosso è che servono sistemi sempre più aperti per permettere lo sviluppo di nuovi servizi, ma nello stesso tempo sempre più chiusi e protetti per fare in modo che le vulnerabilità siano ridotte all’osso.