Al giorno d’oggi le aziende sono sempre più parte di un mondo altamente connesso.
Per questo motivo la sicurezza dell’IoT si colloca in cima alle priorità che bisogna considerare per la protezione delle aziende.
Si pensi a tutti i PC e cellulari usati da dipendenti, fornitori e clienti per le comunicazioni nell’azienda: sono solo la punta dell’iceberg!
Sono innumerevoli le tecnologie collegate a sistemi online, che hanno la possibilità di inviare e ricevere dati da remoto: attrezzature mediche, generatori di corrente, macchinari industriali, e così via.
IoT è infatti il termine con cui si indica il collegamento alla rete dati dei dispositivi fisici caratterizzanti la vita quotidiana, privata o lavorativa (accessi, ascensori, sensori, telecamere, TV, raffreddamento, illuminazione, …), al fine di raccogliere informazioni, analizzarle ed usarle per prendere decisioni e, eventualmente, avviare azioni.
La sicurezza IoT è una questione molto più seria di quanto si possa immaginare.
In quanto connessi in rete, i dispositivi del mondo IoT possono essere governati da remoto. Anche da chi non dovrebbe averne accesso e da malintenzionati.
Conoscere le applicazioni e le minacce è il primo passo.
I dispositivi nel mondo dell’IoT sono dotati di applicativi software. Conoscere le funzionalità di tali applicazioni aiuta a valutare la natura del possibile attacco.
Ad esempio, se un’applicazione gestisce da remoto l’apertura e la chiusura di un congegno, le minacce alla sicurezza IoT possono essere rivolte al suo funzionamento.
Oltre a una conoscenza delle applicazioni utilizzate, bisogna approfondire lo studio delle minacce. Esistono diversi modelli per valutare le minacce alla sicurezza dell’IoT.
Mettersi nei panni di un hacker e comprendere, attraverso i modelli, che tipo di attacco (o combinazione di attacchi) sta valutando di effettuare, può aiutare a creare un piano di sicurezza efficace.
STRIDE è un diffuso modello di valutazione che comprende le seguenti categorie di minacce:
• Spoofing. L’aggressore si finge un utente diverso, presumibilmente legittimo, ad esempio utilizzando un indirizzo IP abilitato ad accedere ad una rete o credenziali di accesso di terzi. Se prendiamo di nuovo ad esempio la situazione precedente, un malintenzionato potrebbe fingersi un utente autorizzato a eseguire un comando e avere la libertà di aprire o chiudere il congegno.
• Tampering. L’utente malintenzionato modifica i dati in transito sulla rete, prima che raggiungano il destinatario. Potrebbe, per esempio, modificare un codice di stato del congegno, in “aperto” anziché “chiuso”, per costringere a inviare una persona addetta alla riparazione.
• Repudiation. Fa riferimento al ripudio da parte di un utente delle informazioni in transito sul sistema; consiste, quindi, nel non poter dimostrare l’autore di un messaggio. Tornando all’esempio, non è possibile accusare per l’invio di un comando per fermare il congegno.
• Information disclosure. Gli hacker riescono a visualizzare informazioni riservate. Ad esempio, potrebbero rilevare che il congegno è in manutenzione e quindi dedurre che è un buon momento per perpetrare un attacco.
• Denial of service. L’utente malintenzionato impedisce al sistema di funzionare correttamente o del tutto. Potrebbe ad esempio sovraccaricare di richieste il dispositivo che gestisce il congegno fino a renderlo non più in grado di offrire il servizio.
• Elevation of privilege. Estensione dei privilegi di base di un utente per consentirgli di eseguire operazioni malevole. Ad esempio, un dipendente malintenzionato che può essere autorizzato solo a monitorare lo stato del congegno, potrebbe estende il proprio controllo a operazioni di apertura/chiusura.
Il modello STRIDE è utile perché offre un’ampia copertura delle possibili minacce.
Tuttavia, consiste solo in una panoramica dei possibili attacchi, ma non ne affronta le conseguenze.
La sua utilità specifica, quindi, è permettere alle aziende di capire da cosa e come proteggersi.
Oltre al tipo e alla gravità delle minacce, è importante sapere in che modo e quali parti specifiche delle operazioni IoT potrebbero essere interessate.
Possiamo distinguere gli ambienti IoT in quattro componenti:
• Archivio dati. File e database in qualsiasi area di archiviazione, locale o remota, relativi alle informazioni e al controllo sui dispositivi IoT.
• Flussi di dati. Dati in movimento tra dispositivi e sistemi.
• Uso pratico. Applicazioni software, firmware e routine hardware.
• Entità esterne. Utenti umani, per esempio.
Queste componenti funzionano quindi in zone fisiche o interne:
• Il dispositivo stesso, gateway sul campo, gateway cloud, oppure qualsiasi software che interagisca con dispositivi tramite un gateway sul campo o cloud.
Dopo un’attenta valutazione delle minacce, il passo successivo è decidere come gestirle.
Nella maggior parte dei casi, quando le minacce non possono essere ignorate o corrette nell’immediato, è necessario rivolgersi a un team di tecnici che possa creare una protezione adeguata ai dispositivi e agli ambienti interessati.
Generalmente la soluzione migliore sarebbe integrare fin da subito un progetto per lo sviluppo e la sicurezza delle architetture IoT.
Tentare di applicare delle strategie di sicurezza in seguito è, infatti, un’operazione ben più costosa e soggetta ad errori.
Conclusione
In conclusione, per mitigare i rischi alla sicurezza dell’IoT è essenziale comprendere l’architettura delle stesse e la natura delle minacce.
Ancora una volta il Security-by-Design è il miglior approccio. Tuttavia, altri approcci possono essere adottati per sistemi esistenti. I dirigenti non possono, da soli, comprendere come sfruttare l’utilità di modelli quali lo STRIDE o gli schemi di struttura IoT.
La necessità di soluzioni tecniche e la collaborazione con il team aziendale è, quindi la chiave per mettersi al riparo dai rischi di attacchi.
Input your search keywords and press Enter.
Questo sito utilizza cookie tecnici necessari per fornirti un’esperienza di navigazione efficiente per cui non è necessario il tuo preventivo consenso.
Inoltre, previo tuo espresso e specifico consenso, questo sito utilizza cookie funzionali e di profilazione, propri e di terze parti, per garantire la corretta navigazione, analizzare il traffico, migliorare la tua esperienza sul Sito, nonché raccogliere informazioni allo scopo di indirizzare messaggi promozionali mirati in base alle tue preferenze.
Cliccando sul tasto “Accetta tutti i cookie” acconsenti all’utilizzo di cookie funzionali e di profilazione; cliccando sul tasto "Rifiuta tutti i cookie" o sulla “X” in alto a destra, saranno abilitati solo i cookie tecnici; cliccando sul tasto “Configura preferenze”, puoi personalizzare la tua esperienza scegliendo quali cookie attivare e salvando le tue preferenze per le successive visite al Sito.
In ogni caso, puoi liberamente modificare il tuo consenso ai cookie in qualsiasi momento; per maggiori informazioni consulta Privacy policy e Cookie policy.
ai sensi dell’articolo 13 del Regolamento (UE) 2016/679 e del Codice Privacy (D. Lgs. n. 196/2003 e ss.mm.ii.)
CNS TECH S.p.a., con sede legale in Via Giovanni Porzio n. 4 (CAP 80143) CENTRO DIREZIONALE IS. C/2 Napoli (NA), C.F. /P.IVA 07359350639, in qualità di Titolare del trattamento (di seguito, “Titolare”, “Titolare del trattamento” o “CNS”), informa, ai sensi dell’art. 13 Regolamento UE 2016/679 (in seguito “GDPR”) e del D. Lgs. n. 196/2003 (“Codice Privacy”) e ss. mm. ii., che il trattamento dei dati personali dell’utente (“Utente”) avverrà con le modalità e per le finalità seguenti.
Categorie di dati personali trattati
Nei limiti delle finalità e delle modalità descritte nella presente Informativa, il Titolare tratterà le seguenti categorie di dati (di seguito, anche “Dati Personali” o “Dati”):
dati anagrafici (nome e cognome) inerenti all’Utente che compila e invia il form;
dati di contatto (indirizzo e-mail personale e/o aziendale) inerenti all’Utente che compila e invia il form;
qualsiasi altro dato che l’Utente inserirà nella compilazione del form.
Il trattamento dei Dati è necessario per fornire assistenza e/o consulenza in merito a uno specifico prodotto e/o servizio di CNS, come richiesta dall’Utente.
Il Titolare del trattamento non tratterà dati appartenenti a categorie particolari o dati giudiziari di cui agli artt. 9 e 10 del Regolamento.
Finalità e base giuridica del trattamento
I Dati saranno trattati per dare seguito alla richiesta dell’Utente rivolta al Titolare, tramite la compilazione del form, per ricevere assistenza e/o consulenza relativa a un determinato prodotto e/o servizio offerto da CNS.
Il trattamento dei Dati Personali avviene sulla base dell’art. 6, paragrafo 2, lett. b) del Regolamento.
Modalità di trattamento
CNS tratterà i Dati Personali nel rispetto dei principi previsti dal Regolamento, vincolando il trattamento ai principi di correttezza, di liceità e trasparenza, per finalità esplicite e legittime connesse agli adempimenti di legge, alle finalità perseguite e alle attività amministrative a esse strumentali.
I Dati saranno trattati esclusivamente dal personale autorizzato al trattamento del dato e in maniera da garantire un’adeguata sicurezza dei Dati Personali, anche mediante l’utilizzo di strumenti informatici e attraverso misure tecnico-organizzative volte a prevenire la perdita dei dati, gli usi illeciti o non corretti e gli accessi non autorizzati.
I Dati non saranno utilizzati per finalità diverse e ulteriori rispetto a quelle descritte nella presente Informativa.
Categorie di soggetti ai quali i dati personali possono essere comunicati e finalità della comunicazione
Il Titolare potrà comunicare alcuni Dati a soggetti terzi dei quali si avvale per lo svolgimento di attività connesse alla gestione della richiesta. In particolare, i Dati potranno essere comunicati a soggetti terzi che offrono al Titolare servizi informatici e/o a consulenti esterni.
I suddetti soggetti potranno trattare i dati in qualità di responsabili per conto di CNS o di titolari autonomi, nel rispetto delle disposizioni di legge.
L’elenco dei Responsabili del trattamento può essere richiesto alla Società scrivendo a privacy@cnsspa.it
Non è prevista alcuna forma di diffusione dei Dati a soggetti indeterminati.
Periodo di conservazione
I Dati saranno conservati dal Titolare per un periodo di tempo non superiore al conseguimento delle finalità o in base alle scadenze previste dalle norme di legge.
In particolare, i Dati saranno conservati per il tempo strettamente necessario al perseguimento delle suddette finalità e, in ogni caso, secondo le seguenti modalità conseguenti alla richiesta di contatto, con durata massima in funzione di:
1. se, a seguito del contatto, non viene stipulato alcun contratto con l’utente, i dati raccolti nel form saranno conservati per un tempo massimo di sei mesi. Decorso tale termine, i dati dovranno essere cancellati;
2. se, a seguito del contatto, viene stipulato un contratto con l’utente, i dati saranno necessariamente conservati per tutto il periodo contrattuale. Terminato il contratto, potranno essere conservati per ulteriori dieci anni, decorsi i quali dovranno essere cancellati.
Trasferimento dei dati fuori dall’Unione europea
I Dati potranno essere trasferiti fuori dall’Unione europea da parte di fornitori di servizi di cui CNS si avvale per attività connesse alla gestione della richiesta formulata tramite la compilazione del seguente form. Tale trasferimento, ove ricorra il caso, verrà disciplinato mediante il ricorso a clausole contrattuali standard adottate dalla Commissione europea o, in alternativa, sulla base di una decisione di adeguatezza della Commissione e/o di ogni altro strumento consentito dalla normativa di riferimento.
Potrai ottenere informazioni sul luogo in cui i tuoi dati sono stati trasferiti e copia di tali dati, scrivendo a privacy@cnsspa.it
8. Diritti degli interessati
In conformità alla vigente disciplina in materia di protezione dei dati personali, l’interessato ha i seguenti diritti:
chiedere e ottenere informazioni in merito all’esistenza di propri dati personali presso il Titolare e in merito ai trattamenti di dati personali posti in essere da quest’ultimo, nonché ottenere l’accesso agli stessi;
chiedere ed ottenere la ricezione in un formato strutturato, di uso comune e leggibile da dispositivo automatico dei Dati che siano trattati con mezzi automatizzati; l’interessato potrà richiedere, inoltre, il trasferimento dei dati ad altro titolare del trattamento;
chiedere e ottenere la modifica e/o correzione dei Dati;
chiedere e ottenere la cancellazione – e/o la limitazione del trattamento – dei Dati qualora si tratti di dati o informazioni non necessari – o non più necessari – per le finalità che precedono, quindi decorso il periodo di conservazione indicato al paragrafo che precede.
Qualora l’interessato ritenga che il trattamento dei Dati Personali, a lui riferiti, effettuato attraverso questo servizio avvenga in violazione di quanto previsto dal Regolamento, lo stesso ha il diritto di proporre reclamo al Garante per la protezione dei Dati Personali, come previsto dall’art. 77 del Regolamento stesso, o di adire le opportune sedi giudiziarie (art. 79 del Regolamento).
Maggiori informazioni sono consultabili nella Privacy Policy del presente sito web.
Il soggetto interessato potrà in qualsiasi momento esercitare i diritti suddetti, inviando apposita comunicazione al Titolare del trattamento, CNS TECH S.p.a., raggiungibile tramite i seguenti contatti:
∙ e-mail : privacy@cnssspa.it , PEC cnsspa@pec.cnsspa.it
Oppure inviando comunicazione al Data Protection Officer:
Studio Themis s.r.l. – (DPO) in persona del suo rappresentante legale Dott.ssa Rita Russo
Telefono: 3440625876
∙ e-mail: info@studiothemis.it, PEC: legal@pec.studiothemis.it