Al giorno d’oggi le aziende sono sempre più parte di un mondo altamente connesso.
Per questo motivo la sicurezza dell’IoT si colloca in cima alle priorità che bisogna considerare per la protezione delle aziende.
Si pensi a tutti i PC e cellulari usati da dipendenti, fornitori e clienti per le comunicazioni nell’azienda: sono solo la punta dell’iceberg!
Sono innumerevoli le tecnologie collegate a sistemi online, che hanno la possibilità di inviare e ricevere dati da remoto: attrezzature mediche, generatori di corrente, macchinari industriali, e così via.
IoT è infatti il termine con cui si indica il collegamento alla rete dati dei dispositivi fisici caratterizzanti la vita quotidiana, privata o lavorativa (accessi, ascensori, sensori, telecamere, TV, raffreddamento, illuminazione, …), al fine di raccogliere informazioni, analizzarle ed usarle per prendere decisioni e, eventualmente, avviare azioni.
La sicurezza IoT è una questione molto più seria di quanto si possa immaginare.
In quanto connessi in rete, i dispositivi del mondo IoT possono essere governati da remoto. Anche da chi non dovrebbe averne accesso e da malintenzionati.
Conoscere le applicazioni e le minacce è il primo passo.
I dispositivi nel mondo dell’IoT sono dotati di applicativi software. Conoscere le funzionalità di tali applicazioni aiuta a valutare la natura del possibile attacco.
Ad esempio, se un’applicazione gestisce da remoto l’apertura e la chiusura di un congegno, le minacce alla sicurezza IoT possono essere rivolte al suo funzionamento.
Oltre a una conoscenza delle applicazioni utilizzate, bisogna approfondire lo studio delle minacce. Esistono diversi modelli per valutare le minacce alla sicurezza dell’IoT.
Mettersi nei panni di un hacker e comprendere, attraverso i modelli, che tipo di attacco (o combinazione di attacchi) sta valutando di effettuare, può aiutare a creare un piano di sicurezza efficace.
STRIDE è un diffuso modello di valutazione che comprende le seguenti categorie di minacce:
• Spoofing. L’aggressore si finge un utente diverso, presumibilmente legittimo, ad esempio utilizzando un indirizzo IP abilitato ad accedere ad una rete o credenziali di accesso di terzi. Se prendiamo di nuovo ad esempio la situazione precedente, un malintenzionato potrebbe fingersi un utente autorizzato a eseguire un comando e avere la libertà di aprire o chiudere il congegno.
• Tampering. L’utente malintenzionato modifica i dati in transito sulla rete, prima che raggiungano il destinatario. Potrebbe, per esempio, modificare un codice di stato del congegno, in “aperto” anziché “chiuso”, per costringere a inviare una persona addetta alla riparazione.
• Repudiation. Fa riferimento al ripudio da parte di un utente delle informazioni in transito sul sistema; consiste, quindi, nel non poter dimostrare l’autore di un messaggio. Tornando all’esempio, non è possibile accusare per l’invio di un comando per fermare il congegno.
• Information disclosure. Gli hacker riescono a visualizzare informazioni riservate. Ad esempio, potrebbero rilevare che il congegno è in manutenzione e quindi dedurre che è un buon momento per perpetrare un attacco.
• Denial of service. L’utente malintenzionato impedisce al sistema di funzionare correttamente o del tutto. Potrebbe ad esempio sovraccaricare di richieste il dispositivo che gestisce il congegno fino a renderlo non più in grado di offrire il servizio.
• Elevation of privilege. Estensione dei privilegi di base di un utente per consentirgli di eseguire operazioni malevole. Ad esempio, un dipendente malintenzionato che può essere autorizzato solo a monitorare lo stato del congegno, potrebbe estende il proprio controllo a operazioni di apertura/chiusura.
Il modello STRIDE è utile perché offre un’ampia copertura delle possibili minacce.
Tuttavia, consiste solo in una panoramica dei possibili attacchi, ma non ne affronta le conseguenze.
La sua utilità specifica, quindi, è permettere alle aziende di capire da cosa e come proteggersi.
Oltre al tipo e alla gravità delle minacce, è importante sapere in che modo e quali parti specifiche delle operazioni IoT potrebbero essere interessate.
Possiamo distinguere gli ambienti IoT in quattro componenti:
• Archivio dati. File e database in qualsiasi area di archiviazione, locale o remota, relativi alle informazioni e al controllo sui dispositivi IoT.
• Flussi di dati. Dati in movimento tra dispositivi e sistemi.
• Uso pratico. Applicazioni software, firmware e routine hardware.
• Entità esterne. Utenti umani, per esempio.
Queste componenti funzionano quindi in zone fisiche o interne:
• Il dispositivo stesso, gateway sul campo, gateway cloud, oppure qualsiasi software che interagisca con dispositivi tramite un gateway sul campo o cloud.
Dopo un’attenta valutazione delle minacce, il passo successivo è decidere come gestirle.
Nella maggior parte dei casi, quando le minacce non possono essere ignorate o corrette nell’immediato, è necessario rivolgersi a un team di tecnici che possa creare una protezione adeguata ai dispositivi e agli ambienti interessati.
Generalmente la soluzione migliore sarebbe integrare fin da subito un progetto per lo sviluppo e la sicurezza delle architetture IoT.
Tentare di applicare delle strategie di sicurezza in seguito è, infatti, un’operazione ben più costosa e soggetta ad errori.
Conclusione
In conclusione, per mitigare i rischi alla sicurezza dell’IoT è essenziale comprendere l’architettura delle stesse e la natura delle minacce.
Ancora una volta il Security-by-Design è il miglior approccio. Tuttavia, altri approcci possono essere adottati per sistemi esistenti. I dirigenti non possono, da soli, comprendere come sfruttare l’utilità di modelli quali lo STRIDE o gli schemi di struttura IoT.
La necessità di soluzioni tecniche e la collaborazione con il team aziendale è, quindi la chiave per mettersi al riparo dai rischi di attacchi.
Input your search keywords and press Enter.