Sezioni   Naviga Articoli e Testi
stampa

 

        Inserisci una voce nel rettangolo "ricerca personalizzata" e premi il tasto rosso per la ricerca.

Gli attacchi informatici alle auto, i primi segni di debolezza dell'IOT


Tutti siamo fatti per le azioni virtuose.
Seneca Lettere morali a Lucilio

È chiaro che quella dell’Internet of Things (IoT) non è certo una moda temporanea. Gartner stima che quest’anno ci saranno 6,4 miliardi di oggetti connessi, e 5,5 milioni vengono collegati ogni giorno. La scala e la velocità di adozione di wearable, elettrodomestici intelligenti e schede connesse sono sconcertanti. E molto redditizie. Gartner stima che la spesa totale in servizi sarà pari a 235mila miliardi di dollari quest’anno. Il rovescio della medaglia è che l’internet of Things offre agli hacker molti più dispositivi e luoghi per attaccare. Qusta situazione è ben interpretata dalla serie poliziesca CSI Cyber.
Più imprese coinvolte nell’IoT e più consumatori che aggiungono dispositivi alla rete significa necessariamente più dati di valore che viaggiano su rete. Il 2015 ha visto modalità completamente nuove per sferrare attacchi ai dispositivi appena collegati. Ad esempio, l’auto connessa è una delle iniziative di punta della dell’Internet of Things, e Gartner prevede 250 milioni di veicoli collegati entro il 2020. Nel 2015, due ricercatori in ambito security hanno condotto un esperimento per vedere se riuscivano ad accedere in remoto a un SUV che viaggiava a più di 100km/h e sono riusciti a prendere il controllo dell’aria condizionata della vettura, dello stereo, dell’impianto di trasmissione e anche dei freni. Una prospettiva inquietante.
In termini di dati aziendali e personali, nel 2016 sembra probabile che gli hacker dell’Internet of Things continueranno ad attaccare utilizzando l’infrastruttura informatica. Questo metodo permette loro di nascondersi dietro le risorse di rete autentiche e rimanere così difficili da individuare. I dispositivi indossabili sono ottimi obiettivi, e a essi si può accedere usando tattiche di social engineering, spesso imitando gli schermi di login del dispositivo, per raccogliere le credenziali dell’utente e la password e truffare l’utente convincendolo a installare malware sul dispositivo. I dispositivi mobili in particolare telefoni cellulari e tablet sono comunque destinati a rimanere il più grande obiettivo per hacking e violazioni della sicurezza. Sono i punti di raccolta dati più comuni sulla rete, la maggior parte delle persone oggi memorizza un buon numero di informazioni personali sul proprio smartphone o tablet e con sempre più dispositivi che vengono portati sui luoghi di lavoro e che accedono alla rete aziendale con una forte politica di Bring Your Own Device (BYOD) o meno arrivano anche molti dati aziendali sensibili. E, naturalmente, gli hacker lo sanno.
Allo stesso modo, le iniziative in ambito Smart City offrono grandi benefici per cittadini e imprese in termini di agilità, flessibilità ed efficienza, ma l’infrastruttura cruciale di rete di una città comporta anche le stesse minacce IoT. La connessione di una rete elettrica a Internet la rende un bersaglio per gli attacchi, e gli hacker stanno già tentando di inserire malware nei sistemi di rete elettrica in tutto il mondo il caos che seguirebbe a un attacco riuscito è fin troppo facile da immaginare. Mentre l’Internet of Things diventa sempre più importante nella vita di ogni giorno, gli attacchi alle imprese tramite IoT rischiano di aumentare in modo significativo. Gartner stima che entro il 2020 oltre il 25% degli attacchi alle imprese coinvolgerà l’internet of Things eppure, loT rappresenterà meno del 10% dei budget per la sicurezza informatica. Quindi, c’è chiaramente un fondamento al pericolo e agli avvertimenti.
Come sempre con la sicurezza informatica, costante vigilanza e attenta pianificazione sono al centro di un approccio best practice; per tenere le minacce sotto controllo le tecniche cambiano, ma non la filosofia. Poiché nell’IoT i dati sono costantemente in movimento, viaggiando attraverso reti multiple e diversi data center , questa filosofia deve concentrarsi sul proteggere i dati quando sono in viaggio non solo quando raggiungono il dispositivo. I dispositivi mobili stessi si spostano da rete a rete, entrando in ambienti di rete su una base ad hoc, quindi è importante che questi dati siano al sicuro in ogni momento. Per questa ragione, avere interfaccie sicure è fondamentale per mantenere i dati il più protetti possibile.
Un’altra tecnica che potrebbe potenzialmente diffondersi è l’apprendimento della macchina. Questo aiuterebbe a prevedere le minacce alla sicurezza, persino superando la prevenzione come metodo migliore per mantenere gli attacchi al minimo. Intuire in anticipo le aree in cui gli hacker possono tentare un attacco può aiutare le organizzazioni a proteggere dati e sistemi.
Parlando di pianificazione, se è probabile che le strategie IT e business includano gli oggetti, sarà necessario concentrarsi sulla sicurezza. Entro il 2020, più della metà dei principali nuovi processi aziendali e di sistema incorporerà elementi IoT. Allo stesso tempo, IDC prevede che entro il 2018 il 66% delle reti avrà avuto una violazione della sicurezza IoT e che entro il 2020 il 10% di tutti gli attacchi informatici sarà rivolto a sistemi IoT . Le tecniche di identificazione delle minacce sono in grado di rintracciare potenziali pericoli imminenti e le aree di possibile rischio sulla base di metodi di autenticazione dei dispositivi esistenti e così di prevenire gli attacchi prima che accadano.
Anche se lo chiamiamo “Internet of Things”, in ultima analisi si tratta di macchine collegate. Dovrebbe bastare la proliferazione dei dispositivi per portare le organizzazioni a mettere in atto processi di autenticazione, in base al tipo di applicazione, alla sensibilità dei dati cui accede o che gestisce e alla probabilità che possa essere un punto di accesso non autorizzato. Metriche e analytics possono aiutare a definire i livelli di forza e garanzia di autenticazione per rendere ogni singolo dispositivo il più sicuro possibile.
Le tecniche di autenticazione reciproca, in cui entrambe le parti coinvolte in una qualsiasi comunicazione si autenticano a vicenda, torneranno utili nei casi in cui i dati sono più sensibili. Questi metodi di discovery (provisioning, autenticazione e protezione dei dati), secondo Gartner, rappresenteranno la metà della spesa di sicurezza in ambito IoT da qui al 2020.
La IoT è qui e non sparirà. Con tutti questi dispositivi connessi e che trasportano così tanti dati sensibili, la sfida d’ora in poi è quella di assicurarsi che le organizzazioni abbiano i meccanismi di sicurezza appropriati per la rete di domani.

Massimiliano Brignoli Orange - da www.datamanager.it - 13 giugno 2016

LOGO

IMPRESA OGGI
Dacci una mano!!!!! :)
Un clic sulla striscia pubblicitaria in alto. Grazie!!

Tratto da

1

www.impresaoggi.com