sabato 9 aprile 2016

Everything is connected ...

"La maggiore connessione", aggiunge Di Legami, "aumenta i benefici ma anche le vulnerabilità". Si pensi ad esempio, sottolinea, "a caldaie che comunicano con servizi di teleriscaldamento". Ciò può portare "a una forte efficienza energetica", ma è anche "un nuovo obiettivo per gli hacker". AskanewsCyberaffairs




Quando tempo fa qualcuno iniziò a darmi fastidio perché credeva fossi dei servizi visto che amo spesso scriverne, sul momento non vi prestai molta attenzione. Capita ogni tanto di essere ritenuta “sbirra” perché un blog che si occupa prevalentemente di sicurezza risulta alquanto atipico.
In questo caso però, mi si fece chiaramente capire che avevano letto un mio scambio di mail. Mi crollò il mondo addosso non tanto perché le mie attività in rete abbiano granchè valore, ma mi ero resa conto che se non mi fosse stato detto non ne sarei mai venuta a conoscenza. Inoltre dal momento che Google ha integrato le sue piattaforme con una unica chiave di accesso, avevano probabilmente invaso tutta la mia vita virtuale. E al di là del cambio di password non avevo molte alternative.

Questo è quanto avviene, in maniera più insidiosa, per l’Internet of Things.
Se non fosse stato per il suono degli urli di un uomo proveniente dal dispositivo di controllo audio-video applicato sulla culla del suo bambino, una mamma americana non si sarebbe mai accorta dell’intrusione virtuale di un pedofilo nella camera dove il piccolo dormiva. L’attivazione di un tale dispositivo non è solo segno della presenza di un bimbo in una stanza, ma anche dell’assenza dei genitori. Uno scenario del genere apre la porta ad altre attività a sfondo criminale, tant’è che sono già attivi motori di ricerca come Shodan e Thingful. Un paradiso fatto di mappature di server e desktop non protetti.
In questo caso particolare i genitori del bambino non avevano attivato l’aggiornamento del software inviato loro dall’azienda produttrice. Ma non è raro che i produttori degli apparecchi comunemente utilizzati nelle nostre case non aggiornino il software del loro prodotto. Quindi a che pro stare a parlare delle meraviglie del mondo smart se in fondo in pochi sono pronti a viverci ? Di questa ed altre tematiche si è discusso in questi giorni in cui lo IoT day è stato celebrato in tutto il mondo.

Ha provocato molto scalpore, nello stesso modo in cui era accaduto per l’acquisizione da parte di Google due anni fa, la notizia dell’abbandono da parte di Nest dei dispositivi connessi della Revolv. Si tratta di un prodotto non tra quelli di maggior uso e richiamo come i termostati e gli allarmi per il fumo, ma chi se lo ritrova in casa attualmente non sa che farsene perché la Nest non offrirà più il servizio connesso alla app. Se fosse supportato da un software open source, ognuno di quelli che se ne serve per regolare luci e serrature potrebbe continuare ad usarlo. Così stando le cose, adesso c’è anche il pericolo di comprare a nostra insaputa dei dispositivi a tempo.

Per quanto riguarda la gestione della sicurezza del mondo smart, le difficoltà stanno nella varietà dei dispositivi connessi che a loro volta appartengono a sistemi diversi anche loro interconnessi e in uso potenzialmente a un numero enorme di persone che ne usufruisce . Non si tratta più quindi di un singolo computer o di qualche password da cambiare ogni tanto, ma di vari livelli di sicurezza da ideare ed organizzare tra loro. Nel caso delle infrastrutture critiche o delle griglie energetiche a cui faceva riferimento il direttore della polizia delle comunicazioni e che costituiscono uno dei maggiori motivi di interesse per la sicurezza nazionale come ricorda sovente nei suoi interventi l’Ambasciatore Massolo, il problema è spesso rappresentato dal fatto che elementi innovativi devono essere innestati su sistemi vecchi e preesistenti. Il processo di integrazione è di difficile attuazione e ciò va a scapito della sicurezza. Per quanto riguarda invece i dispositivi di uso comune, ormai le start up ne sfornano parecchi e in continuazione. La loro priorità non è di certo la sicurezza perché nella fase iniziale non sanno nemmeno se rimarranno una semplice creazione o verranno immessi sul mercato. Anche in questo caso la sicurezza passa in secondo piano.
Un fattore di criticità che spesso condiziona anche la realizzazione di dispositivi medici delicati, è la scelta delle componenti. Non è raro che si giochi al risparmio scegliendo parti che non rispondono agli standard e di conseguenza la sicurezza è compromessa.
Come è intuibile da questa breve rassegna, l’hacker ha a disposizione una svariata quantità di vulnerabilità sulle quali agire. E l’utente ne è perfettamente consapevole.

Gli ultimi sondaggi svolti sia in America che in Inghilterra mostrano come, pur essendo entusiasti perché secondo le previsioni nel 2020 ci saranno dai trenta ai cinquanta miliardi di dispositivi connessi, i possessori di smartphone nutrono seri dubbi circa la sicurezza e la privacy. Le aziende che avranno il monopolio del mondo smart si ritroveranno a maneggiare una enorme mole di dati.
Un primo passo, oltre al perfezionamento di standard e protocolli, dovrebbe essere quello di rendere nota ai propri clienti la lista degli enti, sia pubblici che privati, che saranno gli utilizzatori finali di quei dati. Trasparenza e fiducia sono fattori importanti per porre le basi del mondo connesso.
Di certo come ricordava il dottor Di Legami opportunità e sfide offerte dallo Iot sono tante. Bisognerebbe forse rallentare un attimo per pensare ed organizzarle al meglio.

Per gli appassionati del settore segnalo la pagina flipboard di Giuliano Tavaroli che da super esperto e iperconnesso segue un pò tutte le questioni che contano al giorno d'oggi, dai big data all' IoT.

Nessun commento:

Posta un commento