Anche nel mondo wearable e IoT la corsa verso la sicurezza è già iniziata

Anche nel mondo wearable e IoT la corsa verso la sicurezza è già iniziata

Il punto della situazione nel delicato momento in cui qualsiasi dispositivo connesso è a rischio attacco

Per definizione, qualsiasi dispositivo collegato a Internet è un potenziale obiettivo per attacchi informatici. Il fatto che non si siano ancora verificati fatti eclatanti in merito, non autorizza a ritenere il mondo wearable, e IoT in genere, immuni. Certamente, è solo questione di tempo, prima che i cybercriminali mettano a punto i giusti obiettivi e soprattutto i sistemi per tradurre gli attacchi in profitti.

Di fronte alla velocità con cui Internet of Things si sta affermando, evitare di farsi cogliere impreparati è una priorità, anche per gli utenti. Considerata la quantità e il tipo di dati in gioco, il rischio infatti è molto più elevato di quanto si possa pensare. Basti immaginare ad automobili passate sotto il controllo di criminali, o intrusioni in un tracker al fine di tracciare le abitudini di una persona.

Secondo il più recente Osservatorio IoT della School of Management del Politecnico di Milano, si tratta di una delle maggiori spinte per lo sviluppo digitale dell’Italia. Nel 2016, il mercato era a quota 2,8 miliardi di euro, con un aumento del 40% rispetto all’anno precedente. Nel nostro Paese sono attualmente 14,1 milioni (+37% rispetto al 2016)  dispositivi connessi solo attraverso le reti mobili.

In gioco, dati sulle abitudini di vita, al momento non ancora sfruttati, ma potenzialmente in grado di fornire un profilo completo da archiviare o rivendere a terze parti. Dati forniti spesso in modo inconsapevole, ma molto dettagliati. Inoltre, gli oggetti IoT possono entrare a far parte di una botnet, una rete composta di dispositivi infettati da malware controllati da veri e propri professionisti del settore. I rischi sono quelli di uno dei tanti attacchi  in grado di mettere a repentaglio la sicurezza delle informazioni personali e, aspetto nuovo, le persone stesse.

Come desidera sottolineare IMQ, organismo italiano attivo nel settore della valutazione di conformità, i rischi sono già concreti. Per esempio, nel 2013 una famiglia in Texas si è trovata a fronteggiare un hacker infiltratosi nel baby monitor all’interno del lettino della propria bambina di due anni. In seguito all’episodio, il padre  Marc Gilbert ha affermato di aver impostato password sia per il router sia per il baby monitor, e persino di avere un firewall attivo. In sostanza, le misure di sicurezza basilari non sono riuscite a bloccare l’attacco, dovuto a una vulnerabilità nel firmware della telecamera wireless scoperta in seguito dall’azienda. Questa falla permetteva a chiunque di controllare da remoto il dispositivo. Al momento, in tutto il mondo c’erano più di 48mila telecamere come quella connesse a Internet.

A preoccupare gli esperti  è anche la diffusione di strumenti sempre più accessibili, tali per cui diventa possibile avviare  operazioni di hacking con conoscenze di informatica elementari. Basti pensare a Shodan, una sorta di motore di ricerca per hacker che scandaglia la Rete alla ricerca dei dispositivi connessi tra loro. I creatori sono riusciti a trovare le chiavi di accesso per prendere il controllo del frigobar di un hotel, di una stazione di benzina addirittura di una diga in Francia.

A capire meglio ancora la dimensione della sfida, e dei rischi per gli utenti, una stima Juniper Research. Entro il 2020 ci saranno 20,8 miliardi di apparati connessi, con un quantitativo di dati in impressionante. È certamente ancora presto parlare di antivirus e altri software per la sicurezza dedicati agli apparati wearable e IoT. D’altra parte, la loro estrema varietà rende il compito particolarmente arduo. Nel frattempo, non rimane che affidarsi al buon senso. Quindi, assicurarsi comunque di attivare i sistemi di protezione disponibili (password, firewall) sui sistemi di accesso alla Rete, verificare sempre i permessi per il trattamento di propri dati quando ci si registra a un’app (soprattutto quelle di fitness che prevedono un tracciamento) e distinguere la condivisione con i propri contatti da quella con il produttore.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Verified by MonsterInsights