Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT).

A molti può sembrare qualcosa di fumoso e poco attuale; in realtà, è probabile che molti di noi abbiano già in casa o in ufficio uno o più prodotti appartenenti al mondo IoT.

Capire cos'è l'Internet delle Cose è molto semplice: grazie ad esso oggetti incapaci di colloquiare con gli utenti, con altri dispositivi o "con la rete" possono diventare intelligenti, almeno in senso lato.

Grazie alla presenza di una o più interfacce di rete questo può rendere dei dati accessibili da remoto e diventare gestibile senza essere fisicamente sul posto.

Il dispositivo IoT può essere anche in grado di interagire con altri dispositivi e "prendere delle decisioni" sulla base delle istruzioni fornite dall'utente o delle sue abitudini.

Quali sono i dispositivi per l'Internet delle Cose

Un frigorifero in grado di rilevare gli alimenti in esso conservati, effettuare un ordine al negoziante nel caso in cui mancasse qualcosa o comunque di informare l'utente; una sveglia che può trasformarsi in un oggetto intelligente in grado di suonare prima nel caso in cui sulle strade dovesse esserci più traffico del solito; un vaso che può allertare l'utente nel momento in cui fosse necessario annaffiare le piante; la confezione di un farmaco che può automaticamente ricordare quando è il momento di assumere una medicina; scarpe da ginnastica che possono elaborare un resoconto dell'attività sportiva giornaliera indicando velocità medie, lunghezza dei percorsi ed itinerari seguiti sono tutti esempi di oggetti appartenenti al mondo IoT.

Certo, alcuni oggetti per l'Internet delle Cose possono essere strumenti progettati solo per accrescere la "vanità" di chi li acquista. Molti altri, invece, portano con sé un intrinseco valore aggiunto.

Videocamere IP, termostati, campanelli intelligenti, sistemi di illuminazione "smart", prese elettriche intelligenti, dispositivi indossabili sono solo alcuni esempi di prodotti IoT che apportano un alto valore aggiunto.

Una videocamera IP di ultima generazione può, per esempio, oltre a essere controllabile da remoto, porre in essere un'azione ben precisa allorquando rilevasse la presenza di uno sconosciuto nell'area oggetto di monitoraggio.

Le videocamere più intelligenti sono dotate anche di sistemi per il riconoscimento facciale che possono essere attivati per rilevare la presenza di soggetti noti o meno all'interno dell'immobile.

Esistono campanelli intelligenti che fanno squillare il cellulare qualora si fosse lontani da casa così da poter rispondere a chi si trova dinanzi alla porta.

I termostati smart consentono di ottimizzare i consumi energetici e sono in grado di adattarsi automaticamente alle abitudini e allo stile di vita degli acquirenti. Una volta installati, possono anch'essi essere controllati in modalità remota e segnalare situazioni anomale.

I sistemi di illuminazione smart possono accendere le luci non appena ci si avvicina a casa e spegnerle quando si fosse già usciti.

Come detto, i vari prodotti IoT possono interagire fra loro: il sistema di illuminazione, ad esempio, può essere configurato per accendere le luci allorquando le videocamere IP rilevassero un soggetto sconosciuto nelle vicinanze.

Come funziona un dispositivo IoT per l'Internet delle Cose

Abbiamo detto che un dispositivo IoT sfrutta la connessione di rete per offrire dei servizi.

Solitamente, il dispositivo IoT si collega alla rete locale, generalmente via Wi-Fi. Il dispositivo IoT quindi riceve dal router o comunque dal server DHCP locale un indirizzo IP privato.

Per configurarlo, come avviene per qualunque dispositivo di rete, basterà digitare il suo IP privato nella barra degli indirizzi del browser.

In alternativa, anche per facilitarne la gestione, il produttore generalmente mette a disposizione una app che consente di collegarsi al dispositivo IoT dalla stessa LAN oppure anche da remoto.

IoT e la sfida della sicurezza

Inutile dire che dispositivi sempre connessi alla rete Internet, in grado di effettuare operazioni potenzialmente molto delicate e usati per trattare anche informazioni sensibili, debbono essere necessariamente sicuri.

Se mal progettati o maldestramente configurati, i dispositivi per l'IoT possono infatti rivelarsi una vera e propria spina nel fianco per gli amministratori di rete e per la sicurezza della LAN e dei dati conservati su server e workstation.

Lo sfruttamento delle vulnerabilità da parte di malintenzionati può di fatto trasformare i dispositivi IoT malconfigurati o che presentano bug di sicurezza nel firmware in strumenti che possono essere usati per sottrarre dati personali e credenziali di accesso dai sistemi collegati alla LAN.

In presenza di un dispositivo IoT è quindi bene:

  • Impostare credenziali di accesso al dispositivo IoT assicurandosi che la password scelta sia sufficientemente lunga e complessa.
  • Aggiornare sempre il firmware del dispositivo IoT verificando periodicamente la disponibilità di nuove versioni.
  • Non perdere mai il controllo sui dispositivi che vengono collegati alla rete LAN (è opportuno farne un inventario).
  • Disattivare il supporto UPnP sul router.
  • Esaminare sempre con attenzione le liste di controllo degli accessi verificando quanti e quali account sono presenti. Controllare che non esistano account amministrativi "nascosti".
  • Verificare se per accedere al dispositivo IoT fosse necessario aprire una porta in ingresso sul router ed effettuare l’inoltro dei dati. In caso affermativo, verificare l'assoluta necessità di compiere quest'operazione e ove possibile limitare la connessione a indirizzi IP pubblici specifici.
  • Nel caso in cui il dispositivo consentisse accesso cloud, verificare anche qui di aver impostato una password adeguatamente lunga e complessa.
  • Separare per quanto possibile i dispositivi IoT dal resto della LAN. Una buona soluzione consiste nell'utilizzo di uno switch che supporta le VLAN.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Quali domini di primo livello sono più utilizzati per diffondere malware

Leggi tutto...
DomainTools ha pubblicato una nuova statistica sui domini più frequentemente sfruttati per diffondere spam e malware, ed ha pubblicato il proprio studio su una casistica significativa di domi ...

Allarme Coinhive per gli utenti Android

Leggi tutto...
Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le ...

Difendersi dagli attacchi phishing più comuni

Leggi tutto...
Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni ...

Scegliere password impossibili da scoprire

Leggi tutto...
Per comprendere come scegliere una password che sia estremamente sicura e praticamente impossibile da scoprire anche per un hacker di talento, bisogna fare un discorso inverso e guardare a tutti gli ...

L'importanza della sicurezza informatica

Leggi tutto...
Sicuramente tutti noi avremo sentito parlare di clonazione di carte di credito, di computer attaccati da virus e via discorrendo e magari ne siete stati vittima proprio voi.La miglior difesa da questo ...

Quali minacce informatiche aspettarsi per il 2018

Leggi tutto...
L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In p ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...