SECURITY E IOT: UN RAPPORTO CRUCIALE
ECCO 5 COSE DA SAPERE PER METTERSI AL RIPARO
SICUREZZA NELL’IOT:
UN TEMA DA CAPIRE DI PIÙ
Le cifre sullo sviluppo dell’Internet of Things parlano chiaro. Le abbiamo date spesso ma ricordarle è sempre utile per capire la portata del fenomeno.
- Oggetti connessi nel 2015: 5 miliardi
- Oggetti connessi nel 2020: oltre 20 miliardi
La quantità di Gigabyte prodotta ogni anno da tutti quegli oggetti è semplicemente pazzesca: oltre 17 miliardi di miliardi.
Più che un flusso, una valanga. E come per le valanghe che spazzano le montagne, è inevitabile trovarci a parlare di sicurezza
Quei dati, infatti, possono travolgerci.
Se gli oggetti che li producono non sono adeguatamente protetti dall’azione di hacker e cybercriminali, i rischi di intrusione e di disastro si impennano.
Eppure, questa consapevolezza non sembra ancora diffusa come merita di essere tra tutti coloro che danno vita agli oggetti intelligenti.
Chi progetta i device, chi li costruisce, chi li mette sul mercato, gli utenti finali: tutti sono di fatto chiamati a comprendere con sempre più attenzione gli aspetti legati alla
sicurezza dell’IoT.
5 COSE DA SAPERE SULLA SECURITY: CE LE RACCONTA IBM
L’accesso ai dati è sempre più diffuso, e aiuta aziende e professionisti a migliorare in modo esponenziale il proprio lavoro.
Cosa si può fare per proteggerlo? Lo abbiamo chiesto a IBM, che ci ha suggerito
cinque cose da sapere per prevenire attacchi, perdite di dati e una miriade di altri problemi.
1- GLI OGGETTI LAVORERANNO IN UN AMBIENTE OSTILE
Laptop, smartphone, tablet: li abbiamo sempre con noi, e se c’è un problema possiamo correre ai ripari. Non è così per molti altri oggetti dell’IoT, che lavorano senza la supervisione di nessuno.
Questa situazione li obbliga a essere concepiti e realizzati per lavorare in un ambiente ostile: devo essere robusti e resistenti a eventuali manomissioni fisiche.
In caso di attacco, poi, devono essere in grado di tornare in funzione scendendo automaticamente e in sicurezza a un livello di programmazione inferiore, ma che ne assicuri il funzionamento.
2- I SOFTWARE PER LA SICUREZZA INVECCHIANO
Sappiamo benissimo tutti quanto è importante l’aggiornamento dell’antivirus del nostro pc. Con le debite proporzioni, è lo stesso per gli oggetti IoT; per essi, però l’invecchiamento dei sistemi di sicurezza avviene in ambienti – come dicevamo – privi di supervisione. Al primo rilascio un oggetto può essere protetto da ogni attacco, ma sappiamo con quanta velocità emergano nuove ed efficaci minacce.
Ecco perché l’aggiornamento dei sistemi di sicurezza è cruciale e, per quanto impatti sulla catena di produzione dell’oggetto, va fatto con estrema frequenza.
3- PIÙ DATI, PIU ATTACCHI
Col tempo, gli oggetti IoT accumulano dati e le relative connessioni: file di testo, audio, video; geolocalizzazioni; dati sensibili sul battito cardiaco dopo una sessione di allenamento. E altro ancora.
Questi dati vanno gestiti; vanno, cioè messi in sicurezza e cancellati nel momento in cui la loro conservazione smette di essere un valore e diventa un fattore di rischio di attacchi alla propria privacy.
Questo ci fa capire quanto è importante che i vendor dell’IoT e i solution provider siano attori di una partnership che assicuri all’utente finale la massima fiducia sulla gestione dei propri dati.
4- OCCHIO AI SEGRETI CONDIVISI
Cos’è un «segreto condiviso»?
Lo sono, per esempio, le credenziali di default di moltissimi oggetti IoT, che vengono immessi sul mercato con codici di accesso uguali da pezzo a pezzo, e con l’idea che poi l’utente le modifichi.
Ma ciò spesso non accade, e gli hacker lo sanno: così, il loro lavoro diventa più facile.
Un segreto condiviso, insomma, non è un segreto.
Settando negli oggetti intelligenti l’obbligo di cambio della password al primo utilizzo, le intrusioni diventano molto più complicate.
5- UNA CONFIGURAZIONE DEBOLE RIMARRÀ DEBOLE
Le configurazioni di default di un oggetto IoT spesso non vengono cambiate semplicemente perché per l’utente sono troppo complicate. Così restano tali, indebolendosi con il passare del tempo. Ecco perché le opzioni di sicurezza dovrebbero essere non solo facili da gestire, ma abilitate all’azione dell’utente in modo da permettergli di rimuovere quelle di default settando parametri più forti.
Vuoi saperne di più?
[button link=”mailto:info@techdata.it” type=”big”] CONTATTACI[/button]