56
CITY LIFE MAGAZINE N.24
cuparsi di modificare lo strato di networking,
per renderlo robusto. Dall’altro lato l’obiettivo
è rendere semplice l’utilizzo di questi devices
agli installatori, per cui si derogano alcune
delle regole di buon senso.
Eppure ci siamo chiesti perché dobbiamo
forn ire il consenso alla condivisione dei
sensori del nostro smartphone ogni volta che
installiamo una nuova app? Stiamo dando
l’autorizzazione allo sviluppatore dell’app
di configurare il nostro dispositivo come lui
ha deciso e nulla sappiamo di quali porte
abbiamo aperto.
In generale gli hacker non discriminano e
sfruttano qualsiasi vulnerabilità per poter
accedere ai nostri sistemi. Ogni nuovo dispositivo collegato a una rete può diventare un
percorso critico: quelli che sono indicati come
vettori di attacco.
Molto spesso chi cerca di attaccarci non si
pone il problema di come connettersi al mio
tostapane per farlo funzionare, ma soprattutto
a come il mio tostapane possa essere un
cavallo di troia per entrare negli altri dispositvi
della mia rete. E questo è il punto chiave: si
progettano i device per reggere gli attacchi di
chi vuole fare delle manovre non autorizzate,
ma non del fatto che questi possa diventare
un ponte non sicuro tra una rete privata ed il
mondo esterno.
In ambito aziendale, questo pericolo è aggravato perché questi dipositivi fanno da ponte
tra i sistemi IT tradizionali e sistemi dell’in-
ternet degli oggetti. La maggior parte delle
aziende non ha le risorse per ricostruire le
infrastrutture da zero, per cui sono costretti
a fare affidamento su sistemi che non sono
stati progettati in primo luogo per essere
collegati in rete e soprattutto per gestire le
vulnerabilità.
La verità è che il codice di controllo per
la maggior parte dei dispositivi IoT non è
allo stesso livello degli smartphone o dei
computer, poiché non hanno la stessa
potenza di calcolo per supportare strumenti
di sicurezza adeguati.
E il problema non è solo a livello di dispositivo. Non dimentichiamo cosa avviene a livello
di Cloud, dove i dati sono spesso condivisi
su piattaforme accessibili con password che
a volte ci semplifichiamo da soli, offrendo un
fianco vulnerabile.
Sembra uno scenario lontano?
Era solo il 23 dicembre del 2015 (motherboard.vice.com/it/read/la-rete-elettrica-in-ucraina-e-stata-attaccata-da-degli-hacker)
quando un gruppo di hackers è riuscita a
connettersi ai nuovi interruttori di alta tensione
connessi in rete della società Ucraina di distribuzione dell’energia e a spegnerne sedici,
provocando un maestoso blackout.
Il vero paradosso è che servono sistemi
sempre più aperti per permettere lo sviluppo
di nuovi servizi, ma nello stesso tempo
sempre più chiusi e protetti per fare in modo
che le vulnerabilità siano ridotte all’osso.