Attacco informatico IoT: la complessa relazione tra connettività e criminalità informatica

CREDITO IMMAGINE:
Immagine di credito
iStock

Attacco informatico IoT: la complessa relazione tra connettività e criminalità informatica

Attacco informatico IoT: la complessa relazione tra connettività e criminalità informatica

Testo del sottotitolo
Man mano che sempre più persone iniziano a utilizzare dispositivi interconnessi a casa e al lavoro, quali sono i rischi connessi?
    • Autore:
    • Nome dell'autore
      Preveggenza quantistica
    • Gennaio 13, 2022

    Riepilogo approfondimenti

    L'Internet of Things (IoT), una rete di dispositivi intelligenti interconnessi, integra perfettamente la tecnologia nella nostra vita quotidiana, ma presenta anche significativi rischi per la sicurezza informatica. Questi rischi vanno dai criminali informatici che ottengono l'accesso a informazioni private all'interruzione dei servizi essenziali nelle città intelligenti. Il settore sta rispondendo a queste sfide rivalutando le catene del valore dei prodotti IoT, sviluppando standard globali, aumentando gli investimenti in aggiornamenti regolari del software e dedicando più risorse alla sicurezza IoT.

    Contesto di attacco informatico IoT

    L'IoT è una rete che collega più dispositivi, sia di consumo che industriali, consentendo loro di raccogliere e trasmettere dati in modalità wireless senza la necessità dell'intervento umano. Questa rete può includere vari dispositivi, molti dei quali sono commercializzati con l'etichetta di "intelligenti". Questi dispositivi, attraverso la loro connettività, hanno la capacità di comunicare tra loro e con noi, creando una perfetta integrazione della tecnologia nella nostra vita quotidiana.

    Tuttavia, questa interconnessione presenta anche un rischio potenziale. Quando questi dispositivi IoT cadono preda degli hacker, i criminali informatici ottengono l'accesso a una vasta gamma di informazioni private, inclusi elenchi di contatti, indirizzi e-mail e persino modelli di consumo. Se consideriamo la scala più ampia delle città intelligenti, dove le infrastrutture pubbliche come i sistemi di trasporto, acqua ed elettricità sono interconnesse, le potenziali conseguenze diventano ancora più gravi. I criminali informatici, oltre a rubare informazioni personali, possono interrompere questi servizi essenziali, causando caos e disagi diffusi.

    Pertanto, è fondamentale dare priorità alla sicurezza informatica nella progettazione e nell'implementazione di qualsiasi progetto IoT. Le misure di sicurezza informatica non sono solo un componente aggiuntivo opzionale, ma un componente integrale che garantisce il funzionamento sicuro e protetto di questi dispositivi. In questo modo, possiamo godere delle comodità offerte dall'interconnettività riducendo al minimo i rischi ad essa associati. 

    Impatto dirompente

    Per migliorare i propri profili di sicurezza informatica, le aziende coinvolte nell'IoT stanno rivalutando l'intera catena del valore dei prodotti IoT. Il primo elemento di questa catena è il bordo o piano locale, che collega le informazioni digitali con cose reali, come sensori e chip. Il secondo fattore da considerare è la rete di comunicazione, il collegamento primario tra il digitale e il fisico. L'ultima parte della catena del valore è il cloud, che invia, riceve e analizza tutti i dati necessari per far funzionare l'IoT. 

    Gli esperti ritengono che il punto più debole della catena del valore siano i dispositivi stessi a causa del fatto che il firmware non viene aggiornato tutte le volte che dovrebbe essere. La società di consulenza Deloitte afferma che la gestione del rischio e l'innovazione dovrebbero andare di pari passo per garantire che i sistemi dispongano della più recente sicurezza informatica. Tuttavia, due fattori principali rendono gli aggiornamenti dell'IoT particolarmente difficili: l'immaturità del mercato e la complessità. Pertanto, l'industria deve essere standardizzata, un obiettivo che sta iniziando a prendere forma dall'introduzione del common Protocollo di materia adottato da molte aziende IoT nel 2021. 

    Nel 2020, gli Stati Uniti hanno rilasciato l'Internet of Things Cybersecurity Improvement Act del 2020, che elenca tutti gli standard e le normative di sicurezza che un dispositivo IoT dovrebbe avere prima che il governo possa acquistarlo. Le linee guida del disegno di legge sono state create anche dall'organizzazione per la sicurezza National Institute of Standards and Technology, che potrebbe essere un prezioso riferimento per i fornitori di IoT e sicurezza informatica.

    Implicazioni dell'attacco informatico IoT

    Implicazioni più ampie relative agli attacchi informatici IoT possono includere:

    • Il graduale sviluppo di standard industriali globali intorno all'IoT che promuovono la sicurezza e l'interoperabilità dei dispositivi. 
    • Maggiori investimenti da parte delle principali società tecnologiche in aggiornamenti regolari di software/firmware per dispositivi IoT.
    • Governi e società private dedicano sempre più personale e risorse alla sicurezza IoT all'interno delle loro operazioni.
    • L'aumento della paura e della sfiducia del pubblico nei confronti della tecnologia ha rallentato l'accettazione e l'adozione di nuove tecnologie.
    • I costi economici della gestione degli attacchi informatici comportano un aumento dei prezzi per i consumatori e minori profitti per le imprese.
    • Norme più severe sulla sicurezza dei dati e sulla privacy, che potrebbero rallentare il progresso tecnologico ma anche tutelare i diritti dei cittadini.
    • Persone che si spostano dalle città intelligenti densamente popolate verso aree rurali meno connesse per evitare i rischi associati all'IoT.
    • Un aumento della domanda di professionisti della sicurezza informatica, che cambia il mercato del lavoro e porta a un divario di competenze in altri settori.
    • L'energia e le risorse necessarie per combattere gli attacchi informatici e per sostituire i dispositivi compromessi portano a un aumento dei rifiuti elettronici e del consumo di energia.

    Domande da considerare

    • Se possiedi un dispositivo IoT, come ti assicuri che i tuoi dati siano al sicuro?
    • Quali sono i possibili modi in cui i dispositivi IoT potrebbero essere protetti dagli attacchi informatici?

    Riferimenti di approfondimento

    I seguenti collegamenti popolari e istituzionali sono stati referenziati per questa intuizione: