- Home
- Altre Rubriche
- Risponde Cecchini a cura di R.Cecchini
- Quali rischi con l'Internet of Things?
Quali rischi con l'Internet of Things?
L'Internet of Things (IoT) è stata definita nella Recommendation ITU-T Y.2060 [https://v.gd/39syfY] come ”a global infrastructure for the information society, enabling advanced services by interconnecting (physical and virtual) things based on existing and evolving interoperable information and communication technologies“.
Con ”things“ si indica un'enorme varietà di dispositivi ”intelligenti“: dai termostati ai frigoriferi, dalle automobili ai sensori biometrici. Ci si aspetta che l'interconnessione di tutte questi oggetti (secondo Gartner 6 miliardi nel 2016 e oltre 20 nel 2020 [https://v. gd/OAXk47]) cambi radicalmente il nostro modo di vivere, sia a livello personale (smart home) sia collettivo (smart city). Quando si parla di sicurezza informatica, di solito si fa riferimento alla triade integrità, riservatezza e disponibilità (CIA in inglese), cui si aggiunge il non ripudio. Fino ad ora, le minacce più gravi sono state verso la riservatezza, basti pensare ai milioni di account compromessi negli ultimi 2-3 anni.
Con l'IoT, la minaccia si sposta sull'integrità e la disponibilità. Ci sono già tutte le premesse: hacking di aereoplani [https://v.gd/ Hk34Ax], macchine [https://v.gd/UvPuEC] (per questo la Chrysler ha richiamato per aggiornamento software quasi 1,5 milioni di auto [https://v.gd/lBIlD0]), apparati medici [https://v.gd/MWWBWs] e, per quanto riguarda la disponibilità, un enorme attacco di Denial of Service nell'ottobre 2016. Più analiticamante, OWASP ha dettagliato in 16 punti i principi della sicurezza dell'IOT [https://v.gd/QcV5mO].
Secondo Schneier, il controllo dei sistemi via software, la loro interconnessione e la loro automazione e autonomia sono le tre cause dei rischi introdotti dall'IoT. Il primo apre la via alla loro compromissione, esattamente come per i computer, ma con la differenza che, quasi sempre, il software dei device non è aggiornabile (e la loro vita media è spesso molto lunga) e l'utente ha pochissimo controllo su di esso [https://v. gd/kQWDhS]. L'interconnessione fa sì che un sistema compromesso può attaccarne molti altri (interessante in proposito la compromissione di account Gmail a seguito di una vulnerabilità di un frigorifero [https://v.gd/kycGlX]). Più autonomia, e quindi perdita di controllo, significa che una compromissione può avere effetti immediati e difficilmente arginabili.
Concludo con un esempio sulle minaccie alla disponibilità. Il 21 ottobre 2016, Dyn, che fornisce servizi Internet per molte compagnie, tra cui Twitter, Spotify, BBC e Paypal, è stata oggetto di attacchi di Distributed Denial of Service (DDoS), che hanno reso inaccessibili i loro siti per molti utenti americani e europei. L'attacco, probabilmente il più massiccio mai registrato (con picchi di traffico stimati di 1.2 Tbps), è stato condotto da oltre 100mila device infettati con il malware Mirai : per la maggior parte telecamere [https://v.gd/uLZ8sU]. La cosa interessante, oltre che preoccupante, è che sembra che dietro questo attacco record non ci sia uno stato o una grossa organizzazione, ma un semplice utente [https://v.gd/IrtLVt].
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.
Voto attuale:
-
il filo - 12/2016Editoriale
-
La biblioteca in tasca con tanti servizi in piùservizi alla comunità
-
E tu... quanto sei digitale?servizi alla comunità
-
Quali rischi con l'Internet of Things?risponde cecchini
-
Cos'è il dark web?risponde cecchini
-
MIUR :: 5 milioni per i Contamination Labla voce della comunità
-
CNR :: Le comunicazioni in Antartidela voce della comunità
-
Città della Scienza :: Corporea: museo virtuale del corpo umanola voce della comunità
-
ENEA :: MONICA, il misura-smog portatile per bici e passegginila voce della comunità
-
A scuola, dalla rete all'innovazionela voce della comunità
-
Corpora digitali: dalla salvaguardia alla condivisionela voce della comunità
-
Internet delle cose: un aiuto concreto per la disabilitàcaffè scientifico
-
Smart School Community: il benessere ambientale nasce in classecaffè scientifico
-
Dati aperti e condivisi per un futuro più smartcaffè scientifico
-
Dati intelligenti per migliorare la cittàcaffè scientifico
-
Oltre GARR-Xosservatorio della rete
-
In Laguna l’innovazione non si fermaosservatorio della rete
-
Arriva il DDoS slow costosservatorio della rete
-
Servizi one-click nella cloud federata GARRla nuvola della ricerca e istruzione
-
La Big Science? È alla portata di tuttila nuvola della ricerca e istruzione
-
Il futuro del passatointernazionale
-
Quantum technology: il futuro passa da quiinternazionale
-
BELLA: un ponte tra Europa e America Latinainternazionale
-
Orizzonti in evoluzione per Horizon 2020internazionale
-
La rete nell’era della disinformazioneieri, oggi, domani
-
TNC 2017 - The Art of Creative Networkagenda
-
Workshop GARR 2017agenda
-
C-Theatre: l'emozione sulla fibra alla velocità della luceosservatorio della rete
-
A Tribute to Mozart: tra Trieste e Lubiana il primo concerto al mondo con orchestra sinfonica a distanzapillole di rete
-
ICANN assume il controllo di IANApillole di rete
Articoli nella rubrica
-
di Roberto Cecchini
-
di Roberto Cecchini
Archivio GARR NEWS
- Numero 29 - anno 2023
- Numero 28 - anno 2023
- Numero 27 - anno 2022
- Numero 26 - anno 2022
- Numero 25 - anno 2021
- Numero 24 - anno 2021
- Numero 23 - anno 2020
- Numero 22 - anno 2020
- Numero 21 - anno 2019
- Numero 20 - anno 2019
- Numero 19 - anno 2018
- Numero 18 - anno 2018
- Numero 17 - anno 2017
- Numero 16 - anno 2017
- Numero 15 - anno 2016
- Numero 14 - anno 2016
- Numero 13 - anno 2015
- Numero 12 - anno 2015
- Numero 11 - anno 2014
- Numero 10 - anno 2014
- Numero 9 - anno 2013
- Numero 8 - anno 2013
- Numero 7 - anno 2012
- Numero 6 - anno 2012
- Numero 5 - anno 2011
- Numero 4 - anno 2011
- Numero 3 - anno 2010
- Numero 2 - anno 2010
- Numero 1 - anno 2009
- Numero 0 - anno 2009