Un mercato in crescita costante, che nel 2022 potrebbe sfiorare il valore di 900 miliardi di dollari. Parliamo dell’Internet of Things (IoT), ambito che, secondo quando stimato dalla società di analisi IDC, a livello europeo potrebbe l’anno prossimo rappresentare il 25% della quota su scala globale. E nel 2025, gli oggetti connessi in rete nella sola Unione europea potrebbero essere 4 miliardi e 900 milioni.
Un numero impressionante, che entusiasma e al contempo preoccupa perché significa maggiore circolazione di dati. E, di conseguenza, maggiori occasioni di perderne il controllo o di aprire la porta a violazioni e attacchi informatici. Ecco perché l’Ue sta lavorando per imporre nuovi requisiti di sicurezza ai produce software e sistemi operativi, imponendo soluzioni che già li soddisfino all’origine (security by design).
I timori riguardano due declinazioni dell’IoT. In primis quello “ordinario”, costituito dai dispositivi online che in diversi ambiti - sanitario, energetico, produttivo, trasporti, Smart Building – si stanno diffondendo per funzioni quali monitoraggio remoto, manutenzione predittiva, gestione intelligente degli spazi, app per dispositivi mobili. In secondo luogo a destare preoccupazione è il cosiddetto “IoT ombra”, legato all’uso dei device utilizzati dai dipendenti, che espongono le reti aziendali a nuovi rischi, alzando l’asticella della complessità nel mondo della cybersecurity. A rischio, infatti, è un numero impressionante di “oggetti”: le infrastrutture dotate di sensori, gli edifici smart, le auto connesse, i dispositivi wearable.
Gli aspetti cruciali
Un’adeguata garanzia della security in ambito IoT deve tenere conto di questi elementi:
- L’autenticazione sicura dei dispositivi IoT sulla rete e sui dati archiviati nel cloud. Spesso, infatti, gli attacchi si verificano attraverso un device IoT non autenticato
- La necessità di crittografia end-to-end. I dispositivi IoT si connettono quasi sempre in modalità wireless, e ciò impone la cifratura sulla modalità di raccolta e archiviazione dei dati da parte del sensore
- La segmentazione della rete, per gestire separatamente il traffico dei dispositivi IoT
- La protezione delle applicazioni, con un occhio di riguardo per l’IoT Analytics
- La protezione dei dati e del cloud collegato
L’Osservatorio CyberSecurity di Exprivia ha rilevato come nel primo trimestre del 2021 gli attacchi informatici siano cresciuti del 47% rispetto al trimestre precedente, e di 7 volte rispetto al primo trimestre del 2020. La tempesta colpisce scenari operativi e di manutenzione che si affidano alla connettività dei dispositivi end-to-end per consentire agli utenti e ai servizi di interagire, accedere, risolvere i problemi, inviare o ricevere dati dai dispositivi, con l’obiettivo di ridurre la complessità operativa, tagliare i costi e i tempi di immissione sul mercato, grazie ai dati affidabili ottenuti in tempo reale. Ecco perché è imprescindibile monitorare ogni elemento connesso a eventuali soluzioni IoT, per ricevere alert rapidi e affrontare subito le minacce di attacco.
Ciò non è facile. L’eterogeneità e la frammentazione dei dispositivi IoT – numerosi, diversi l’uno dall’altro, guidati da software differenti con vari chip, agganciati a diversi metodi di connessione - complicano inevitabilmente l’aggiornamento e il controllo di tutti i dispositivi connessi. La parola d’ordine è quindi evidente: semplificare, applicando livelli di protezione avanzata e identificando le falle emerse anche nei dispositivi legacy poco costosi, non progettati in modo idoneo per la sicurezza.
Come difendersi?
Un esempio eloquente di quanto subdoli e pericolosi siano gli attacchi viene dal periodo di emergenza sanitaria, quando è stata segnalata un’applicazione fasulla camuffata da “Mappa del Coronavirus”. Si trattava di un’imitazione della nota mappa dei contagi elaborata dalla Johns Hopkins University, e veniva utilizzata per sfruttare la richiesta di informazioni accurate su infezioni, morti e trasmissioni della malattia. L’obiettivo degli attaccanti era rubare dati personali installando malware sui device delle vittime.
Questo singolo esempio spiega bene il tipo di evoluzione e di crescita delle minacce. Di rimando, però, vengono messe a punto strategie sempre più efficaci per prevenire i rischi e per difendere le imprese che sfruttano tecnologie IoT, proteggendo in modo mirato e puntuale la connettività, monitorando le minacce e la gestione del comportamento di sicurezza, e tutelando i dati sul back-end del cloud.
Gli esperti di security IoT lavorano sia sul fronte della “protezione avanzata”, necessaria come detto per tutti i dispositivi IoT (anche i più datati ed economici), sia sul fronte della semplificazione, per non cadere nella trappola della complessità di cui abbiamo parlato in precedenza. Le aziende più attive sul fronte della sicurezza IoT adottano sistemi strutturati su più livelli per la difesa di hardware e software, per il monitoraggio dei dispositivi e dei loro periodici aggiornamenti. Inoltre, implementano le soluzioni di crittografia e l’autenticazione basata su certificati a protezione delle connessioni. Analoghe misure sono prese per “blindare” i servizi cloud.