Close

Identità digitale IOT, come proteggere i dispositivi

Contro i crescenti rischi di attacchi informatici è necessario certificare l’identità digitale degli oggetti connessi al web
Identità digitale nei dispositivi IOT, come proteggere i dispositivi
Tempo di lettura: 3 minuti

Indice dei contenuti

L’identità digitale nell’evoluzione di Internet

All’inizio Internet veniva usato principalmente per scambiare file e condividere informazioni senza restrizioni particolari. Con il passare del tempo e la diffusione dei servizi online, incluse le transazioni finanziarie, si è reso necessario associare a ogni utente del web una identità digitale per garantire la paternità e l’integrità dei dati trasmessi.

Oggi, stiamo assistendo a un’ulteriore evoluzione della rete: non solo il numero delle persone connesse sta crescendo, ma anche quello dei dispositivi. Questo ha portato al diffondersi del cosiddetto Internet of Things, che porta al bisogno di certificare il digital ID degli oggetti connessi. Se da una parte l’Internet degli oggetti è alla base di un processo di trasformazione digitale che sta modificando profondamente il nostro modo di vivere e la nostra economia, dall’altro determina una crescita dei rischi legati a eventuali attacchi informatici.

Pubblicità

Dispositivi IoT: cosa sono?

L’acronimo IoT (Internet of Things) indica i dispositivi connessi a Internet che, attraverso la rete, si scambiano dati e interagiscono. Affinché un oggetto possa essere considerato smart (intelligente) deve avere un identificativo univoco nel mondo digitale ed essere connesso per trasmettere informazioni.

campi di applicazione dei dispositivi IoT sono tantissimi.

  • smart home: interruttori, termostati ed elettrodomestici vengono gestiti in automatico o da remoto
  • dispositivi wearable: dispositivi tecnologici indossabili come scarpe, t-shirt, smartwatch che misurano e monitorano le prestazioni sportive di un soggetto
  • smart mobility: per raccogliere informazioni dai treni o dai veicoli che circolano sulle strade con lo scopo di gestire il traffico in modo efficiente
  • smart cities: mira a ottimizzare la distribuzione dell’energia, la raccolta dei rifiuti, la qualità dell’aria
  • smart health: dispositivi collegati in rete, trasmettono i parametri dei pazienti
  • smart agricolture: i dispositivi IoT servono a tenere sotto controllo temperatura e umidità del suolo e a decidere, di conseguenza, in che misura irrigare le colture, permettono di individuare tempestivamente il diffondersi di malattie e servono a monitorare lo stato di funzionamento di macchine e strumenti
  • industrial Iot: introduce nuove logiche di produzione attraverso la connessione di macchinari, operatori e prodotti.

Come funzionano i dispositivi IoT

Tutti i dispositivi IoT, qualunque sia il loro impiego, raccolgono dati dall’ambiente in cui si trovano per mezzo di sensori li trasmettono attraverso la Rete a un server cloud, per essere poi elaborati in modo da fornire informazioni: queste informazioni possono essere usate dallo stesso dispositivo per compiere una data azione, senza l’intervento dell’utente (ad esempio un termostato IoT può, in base ai dati raccolti dal sensore, modificare la temperatura di un ambiente), oppure possono essere usate per inviare un alert (come accade quando una telecamera smart, attraverso i suoi sensori, rileva dei movimenti sospetti e invia un SMS sul cellulare dell’utente, che decide se e come intervenire).

Pubblicità

Rischi connessi all’Internet delle cose

Se da una parte l’Internet delle cose ha delle enormi potenzialità e ha già trasformato la nostra vita quotidiana, il nostro modo di lavorare e quello di interagire con il mondo esterno, dall’altro pone seri problemi di sicurezza aggravati dal numero sempre crescente di oggetti connessi e dalla scarsa percezione dei rischi legati al loro uso da parte dell’utente medio.

dispositivi IoT possono essere oggetto di vari tipi di attacchi che sono generalmente effettuati con lo scopo di distruggere gli oggetti smart colpiti in modo da creare delle botnet, cioè delle reti di dispositivi infetti che vengono usati per lanciare attacchi DDoS (Distrubuted Denial of Services) il cui scopo è quello di saturare la banda di comunicazione e rendere irragiungibili e inutilizzabili data center, reti di distribuzione dei contenuti e servizi DNS.

Meno frequente è il ricorso a phishing o tecniche di ingegneria sociale, come pure ai furti di identità digitale che puntano a violare la sicurezza di un account online.

I rischi legati all’uso dei dispositivi IoT possono avere risvolti particolarmente gravi nelle industrie o in alcuni settori critici come quello dell’energia,  e vanno ben oltre la perdita di dati o la violazione della privacy.  Ad esempio, l’alterazione dei segnali provenienti dai sensori IoT, causati da un malware, possono portare all’assunzione di decisioni errate con conseguenze disastrose come la morte di una serra o di un allevamento di animali o l’esplosione di un macchinario.

Come proteggere i dispositivi IoT

Per migliorare la sicurezza e l’integrità dei dati e delle transazioni nel contesto dell’IoT possono essere usate varie tecnologie.

Una soluzione è l’adozione di certificati digitali per confermare l’autenticità e l’integrità dei dispositivi, delle applicazioni e di altre entità di rete. Questi certificati, che vincolano una chiave pubblica a un dispositivo e contengono informazioni sulla sua identità, proteggono dall’accesso e dalle violazioni dei dati non autorizzate garantendo che essi vengano trasmessi in modo sicuro.

Altra possibilità è costituita dalla blockchain, un registro digitale distribuito, in grado di memorizzare record di dati, detti “transazioni”, in modo sicuro, verificabile e permanente. Essa può essere rappresentata come una lista, destinata a crescere nel tempo, di blocchi collegati tra loro e resi sicuri mediante l’impiego della crittografia asimmetrica, nota anche come crittografia a chiave pubblica/privata: in altre parole, i dati salvati in una “catena di blocchi” sono considerati incorruttibili. Il sistema di codifica usato dalla blockchain per l’autorizzazione dei dati che provengono dai dispositivi IoT consente una verifica costante delle informazioni riducendo così i rischi di accessi non autorizzati e garantendo l’integrità dei dati.

Per quanto l’Internet delle cose comporti degli evidenti rischi per la sicurezza, l’uso di certificati digitali e di tecnologie quali la blockchain possono contribuire a migliorare la sicurezza e l’affidabilità dei dispositivi IoT.

TAG