Test condotti nel corso del 2015 hanno ampiamente dimostrato la
vulnerabilità dei dispositivi IoT. Nel 2016 l'Internet of Things sarà al centro
di una sfida tra potenzialità e sicurezza e dovrà essere guidato dalla
consapevolezza dei rischi connessi e, in particolare, dalla necessità di difesa
dei dati e delle infrastrutture da cyberterrorismo e cybersabotaggio.
Entro la
fine del prossimo anno ci saranno più di sei miliardi di oggetti connessi in
tutto il pianeta. Secondo le previsioni,
l'utilizzo dell’Internet of Things aumenterà del 30% nel 2016, con 6,4 miliardi
di dispositivi connessi: assisteremo a un vero boom della crescita in molti settori
del mercato internazionale.
L’innovazione tecnologica degli IoT coinvolgerà
ogni aspetto della nostra quotidianità: nei prossimi anni vivremo in un mondo interconnesso,
popolato da persone, cose e macchine collegate fra loro. Potremo utilizzare
smartphone o tablet per controllare funzioni quali illuminazione,
raffreddamento o riscaldamento e sicurezza delle nostre abitazioni. Le
tecnologie legate all’IoT troveranno applicazione in molte aree come sanità,
sicurezza, trasporti, gestione delle risorse. Il suo decollo
produrrà conseguenze anche sul piano della moltiplicazione di dati e delle
connessioni, aprendo le porte alla prossima stagione battezzata come “digital
explosion”.
La
grande sfida, insita nella rivoluzione dell’IoT, è quella della cybersecurity e
la necessità di proteggere dati e infrastrutture dai malintenzionati. “Vari test condotti nel corso del 2015 hanno
dimostrato la vulnerabilità dei dispositivi IoT”, ha dichiarato Mirko Gatto, amministratore
delegato di Yarix, società che opera dal 2001 nel campo della sicurezza
informatica. “Già da tempo le applicazioni IoT e M2M sono bersaglio di
attacchi, destando molteplici allarmi anche alla luce di un possibile
utilizzo a questi scopi di Shodan, il motore di ricerca per gli oggetti
collegati in rete”. Per chi non conoscesse Shodan, in questa intervista http://bit.ly/1O07N6H
Barbara
Carfagna affronta gli attuali temi legati a cybersecurity e cyberwar.
In
poche parole, questo sistema è in grado di indicizzare i dispositivi connessi
alla rete Internet – oggetti come frigoriferi, webcam, termostati e perfino
semafori, centrali elettriche, turbine eoliche, per citarne alcuni -
organizzandoli per tipologia, produttore e modello. Molti di questi
device sono affetti da vulnerabilità o non vengono adeguatamente protetti. Con
una semplice query si possono individuare i dispositivi ed eventuali falle di
sicurezza, oltre a carpire dati personali e finanziari.
“Nel 2016 ci aspettiamo di vedere un
ulteriore sviluppo di exploit e malware che colpiscono protocolli di comunicazione
tra questi dispositivi”, continua Mirko Gatto. “Gli attacchi cresceranno in
quantità e complessità e l’IoT sarà il terreno fertile nel quale le
vulnerabilità dei dispositivi consumer collegati verranno sfruttate per
ottenere un punto d'appoggio all'interno delle reti aziendali e di hardware a
cui si connettono”. Nel corso del 2016 assisteremo dunque ad un aumento
degli attacchi M2M e alla progettazione
e propagazione di worm e virus, con lo scopo di colpire specificatamente milioni
o miliardi di dispositivi.
L’Internet of Things rappresenta un possibile bersaglio
per tutti coloro che vogliano prendere di mira singole persone, organizzazioni
o intere nazioni. Ci riferiamo, per fare un esempio, alla possibilità che venga
attaccato un sistema per la gestione del traffico. Gli obiettivi sono
innumerevoli e coprono settori industriali diversi, con un impatto potenziale
che può spaziare da un danno poco significativo, come la messa fuori uso di un
access point aziendale, a danni che coinvolgano il marchio e la reputazione,
fino ad arrivare a conseguenze drammatiche, come nel caso di attacchi mirati a sistemi di controllo
industriale (SCADA/ICS), una delle più grandi minacce per le infrastrutture
critiche di una nazione. Il rischio di cyberterrorismo o cybersabotaggio è
tutt’altro che infondato: proprio negli ultimi anni non sono mancati casi di
attacchi per il controllo dei sistemi industriali.
“Partendo da una consapevolezza fondamentale,
che la sicurezza assoluta non esiste, non è comunque il caso di creare allarmismi”,
conclude Mirko Gatto, “ma bisogna affrontare questo nuovo scenario in modo
adeguato, dinamico e proattivo, facendosi affiancare da esperti di security in
grado di offrire supporto con soluzioni adeguate ai gestori dei sistemi, come monitoraggio,
analisi e un controllo pervasivo e distribuito sulle reti aziendali”.
Yarix
Yarix, società italiana specializzata
in Sicurezza Informatica, è tra i principali fornitori di servizi e soluzioni
di cyber security, business continuity e disaster recovery a industrie, enti
governativi e militari, università e aziende del comparto sanitario; ha
maturato un’esperienza pluriennale nel settore ed è dotata di personale
altamente qualificato e certificato. Gli investimenti continui in Ricerca &
Sviluppo nel settore della sicurezza confermano la sua leadership nel campo
dell’Information Technology. Yarix collabora con i maggiori player mondiali
dell’IT e promuove iniziative per la diffusione di un’ampia cultura digitale.
Anna
Pisano
Content e Social Media Manager, Ufficio
Stampa
L'Ippogrifo®
Tel. +39 040 761404
Skype pisano.ippogrifo
www.ippogrifogroup.com
www.ippogrifolab.it
www.marketing-ippogrifo.com
Nessun commento:
Posta un commento