Identità digitale nei dispositivi IOT, come proteggere i dispositivi

Identità digitale nei dispositivi IOT, come proteggere i dispositivi

L’identità digitale nell’evoluzione di Internet

All’inizio Internet veniva utilizzato principalmente per scambiare files e condividere informazioni senza restrizioni particolari. Con il passare del tempo e la diffusione dei servizi online, incluse le transazioni finanziarie, si è reso necessario associare ad ogni utente del web una identità digitale per garantire la paternità e l’integrità dei dati trasmessi.

Oggi, stiamo assistendo ad un’ulteriore evoluzione della rete: non solo il numero delle persone connesse sta crescendo, ma anche quello dei dispositivi. Questo ha portato al diffondersi del cosiddetto Internet of Things nel quale sorge la necessità di certificare il digital ID degli oggetti connessi. Se da una parte l’Internet degli oggetti è alla base di un processo di trasformazione digitale che sta modificando profondamente il nostro modo di vivere e la nostra economia, dall’altro determina una crescita dei rischi legati ad eventuali attacchi informatici.

Dispositivi IoT: cosa sono?

L’acronimo IoT  (Internet of Things) viene usato per indicare una serie di dispositivi connessi ad Internet che, attraverso la rete, si scambiano dati ed interagiscono. Affinché un oggetto possa essere considerato smart (intelligente) deve essere dotato di un identificativo univoco nel mondo digitale ed essere connesso per trasmettere informazioni.

campi di applicazione dei dispositivi IoT sono tantissimi. Si va dalle Smart home dove interruttori, termostati, elettrodomestici  vengono gestiti in automatico o da remoto per ridurre i consumi energetici, migliorare la qualità della vita e la sicurezza delle case e delle persone, agli wearable, ovvero quei dispositivi tecnologici indossabili come scarpe, t-shirt, smartwatch che misurano e monitorano le prestazioni sportive di un soggetto.

Nei contesi urbani, i dispositivi IoT vengono utilizzati nella Smart mobility per raccogliere informazioni dai treni o dai veicoli che circolano sulle strade con lo scopo di gestire il traffico in modo efficiente. La creazione delle Smart cities mira ad ottimizzare la distribuzione dell’energia, la raccolta dei rifiuti, la qualità dell’aria. In ambito medico (la Smart health), dispositivi collegati in rete, trasmettono i parametri dei pazienti. In agricoltura (Smart agricolture) i dispositivi IoT servono a tenere sotto controllo temperatura e umidità del suolo e a decidere, di conseguenza, in che misura irrigare le colture, permettono di individuare tempestivamente il diffondersi di malattie e servono a monitorare lo stato di funzionamento di macchine e strumenti.

Infine, nel settore industriale, l’Industrial Iot (o IIot) introduce nuove logiche di produzione attraverso la connessione di macchinari, operatori e prodotti.

Come funzionano i dispositivi IoT?

Tutti i dispositivi IoT, qualunque sia il loro impiego, raccolgono dati dall’ambiente in cui si trovano per mezzo di sensori li trasmettono attraverso la Rete ad un server cloud per essere poi elaborati in modo da fornire informazioni: queste informazioni possono essere usate dallo stesso dispositivo per compiere una data azione, senza l’intervento dell’utente (ad esempio un termostato IoT può, in base ai dati raccolti dal sensore, modificare la temperatura di un ambiente), oppure possono essere usate per inviare un alert (come accade quando una telecamera smart dopo aver rilevato, attraverso i suoi sensori, dei movimenti sospetti invia un SMS sul cellulare dell’utente, che decide se e come intervenire).

Rischi connessi all’Internet delle cose

Se da una parte l’Internet delle cose ha delle enormi potenzialità e ha già trasformato la nostra vita quotidiana, il nostro modo di lavorare e quello di interagire con il mondo esterno, dall’altro pone seri problemi di sicurezza aggravati dal numero sempre crescente di oggetti connessi e dalla scarsa percezione dei rischi legati al loro uso da parte dell’utente medio.

dispositivi IoT possono essere oggetto di vari tipi di attacchi che sono generalmente effettuati con lo scopo di distruggere gli oggetti smart colpiti in modo da creare delle botnet, cioè delle reti di dispositivi infetti che vengono usati per lanciare attacchi DDoS (Distrubuted Denial of Services) il cui scopo è quello di saturare la banda di comunicazione e rendere irragiungibili ed inutilizzabili data center, reti di distribuzione dei contenuti e servizi DNS.

Meno frequente è il ricorso a phishing o tecniche di ingegneria sociale, come pure ai furti di identità digitale che puntano a violare la sicurezza di un account online.

I rischi legati all’uso dei dispositivi IoT possono avere risvolti particolarmente gravi nelle industrie o in alcuni settori critici come quello dell’energia,  e vanno ben oltre la perdita di dati o la violazione della privacy.  Ad esempio, l’alterazione dei segnali provenienti dai sensori IoT, causati da un malware, possono portare all’assunzione di decisioni errate con conseguenze disastrose come la morte di una serra o di un allevamento di animali o l’esplosione di un macchinario.

Come proteggere i dispositivi IoT?

La costante crescita dell’uso degli smart objects e il contestuale aumento degli attacchi informatici, che diventano sempre più vari, sofisticati e difficili da scoprire, pone la necessità di adottare una serie di tecnologie di protezione e di difesa nell’Internet delle cose.

Per migliorare la sicurezza e l’integrità dei dati e delle transazioni nel contesto dell’IoT possono essere utilizzate varie tecnologie.

Una delle possibili soluzioni è l’adozione di certificati digitali, ovvero di documenti digitali emessi da organizzazioni di terze parti affidabili, per confermare l’autenticità e l’integrità dei dispositivi, delle applicazioni e di altre entità di rete. Questi certificati, che vincolano una chiave pubblica ad un dispositivo e contengono informazioni sulla sua identità, proteggono dall’accesso e dalle violazioni dei dati non autorizzate garantendo che essi vengano trasmessi in modo sicuro.

Altra possibilità è costituita dall’uso della blockchain, in italiano registro distribuito, che è un registro digitale aperto e distribuito, in grado di memorizzare record di dati,  detti “transazioni”, in modo sicuro, verificabile e permanente. Essa può essere rappresentata come una lista, destinata a crescere nel tempo, di blocchi collegati tra loro e resi sicuri mediante l’impiego della crittografia asimmetrica, nota anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o, più semplicemente, crittografia a chiave pubblica: in altre parole, i dati salvati in una “catena di blocchi” sono considerati incorruttibili. Il sistema di codifica usato dalla Blockchain per l’autorizzazione dei dati che provengo dai dispositivi IoT consente una verifica costante delle informazioni riducendo così i rischi di accessi non autorizzati e garantendo l’integrità dei dati.

Per quanto l’Internet delle cose comporti degli evidenti rischi per la sicurezza, l’uso di certificati digitali e di tecnologie quali la blockchain possono contribuire a migliorare la sicurezza e l’affidabilità dei dispositivi IoT.

Articolo precedenteFatturazione elettronica B2B e B2C, cosa cambia?
Articolo successivoProtezione dati sensibili aziendali: la differenza tra Data Leak e Data Breach