Consulenza e Formazione Sicurezza, Medicina Del Lavoro, Sistemi Di Gestione, Qualità, Privacy, Ambiente e Modelli Organizzativi

IoT e Cyber Security: un binomio da implementare!?

Cerchiamo di fornire alcune indicazioni per un utilizzo sicuro dei moderni dispositivi IoT, ormai presenti in qualsiasi abitazione

Che ci si trovi all’interno di un moderno stabilimento industriale o in una comune abitazione i dispositivi IoT sono sempre più utilizzati per facilitare le incombenze della quotidianità. Questi ritrovati sono evidentemente connessi ad Internet per permetterne un controllo da remoto. Ma siamo sicuri che nessuno spii le nostre abitazioni?

Gli apparecchi IoT essendo dotati di un sistema operativo e, spesso, di una connessione alla rete, sono sottoposti ai medesimi rischi e vulnerabilità di un qualsiasi sistema informatico.

L’11 aprile 2019 la rivista Bloomberg ha pubblicato un’inchiesta nella quale riferisce i retroscena di Alexa®, il famoso assistente vocale Amazon[1]. Ebbene, vi sono dipendenti e fornitori della multinazionale che ascoltano le conversazioni tra gli Utenti e l’apparecchio. L’obbiettivo è l’offerta di un servizio sempre più preciso in grado di rispondere alle domande più disparate. Le richieste vengono, infatti, trascritte e comparate con le risposte fornite dal device. Amazon ha precisato che i file audio con le registrazioni non sono associati a dati personali degli utenti ma solo al loro codice cliente e che i dipendenti non possano conoscere i nominativi dei proprietari.

Questa è solo una delle molte criticità correlate all’IoT. Con l’aumentare del numero dei dispositivi che permettono una costante interazione con l’utente (tramite microfoni, videocamere, ecc.) cresce anche la necessità di approntare un adeguato sistema di sicurezza per proteggere le informazioni fornite dall’Utente.

Kaspersky ha fornito delle utili linee guida per una scelta oculata di questi dispositivi[2].

Riassumendone il contenuto, si consiglia di utilizzare sistemi di sicurezza che non permettano in caso di perdita o furto di cellulari o tablet un facile accesso ai dati, con eventualmente un accesso tramite un sistema biometrico.

Le regole sono di facile implementazione e attuazione come aggiornare periodicamente l’antivirus dei dispositivi o l’utilizzo credenziali d’accesso differenziate per ciascun dispositivo posseduto. Viene consigliato il trasferimento dei dati tramite sistemi criptati.

Uno studio fatto da Gartner[3] precisa che nel 2019 i dispositivi IoT connessi alla rete saranno circa 14,2 miliardi. L’analisi di questa mole enorme di informazioni potrà aiutare le aziende ad espandere esponenzialmente il proprio business.

Tra i vari settori in espansione troveranno larga applicazione sistemi e metodi che permettano una opportuna governance dei sistemi IoT per assicurare correttamente la creazione, l’archiviazione, l’utilizzo, e la cancellazione delle informazioni e l’aggiornamento dei firmware relativi ai prodotti.

Naturalmente aumenterà l’importanza di tutta la parte di compliance legata all’utilizzo dei dati come il rispetto della privacy degli Utenti o la proprietà intellettuale dei contenuti.

Sottolineiamo che tutto il comparto della sensoristica è in constante evoluzione per adattarsi alle richieste dei nuovi dispositivi. Attualmente i sensori trovano applicazione anche nelle moderne catene di montaggio.

Tutte le precedenti novità non potranno che determinare una necessaria maggiore attenzione alle tematiche connesse alla cyber security ed ai rischi connessi all’utilizzo dei dispositivi elettronici.

Infine, il processo che abbiamo precedentemente descritto non riguarda unicamente il mondo degli adulti. Sono, infatti, sempre più presenti i c.d. “smart toys” giocattoli che permettono un’interazione sempre più digitale con i bambini.

I Garanti Privacy europei su questo punto hanno precisato che: “Considerato che i bambini costituiscono una parte più vulnerabile della società, le aziende dovrebbero generalmente astenersi dal profilarli per finalità di marketing. I bambini possono essere particolarmente suscettibili nei contesti online e facilmente influenzabili dai messaggi basati sul marketing comportamentale[4].

Tuttavia, è questione di pubblico dominio il caso VTech, multinazionale produttrice di giocattoli tecnologicamente avanzati.

Ebbene nel 2015 un hacker riuscì facilmente ad introdursi nei database della società violando 4.854.209 account appartenenti a genitori e 6.368.509 profili appartenenti a bambini[5]. Questo è uno dei tanti casi in cui la costante innovazione tecnologica non è supportata da adeguate misure di sicurezza.

L’IoT può sicuramente migliorare le nostre vite, tuttavia, sono necessarie le dovute “contromisure”, specialmente informatiche, per garantirne un utilizzo sicuro.

[1] https://www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audio?utm_campaign=the_download.unpaid.engagement&utm_source=hs_email&utm_medium=email&utm_content=71660486&_hsenc=p2ANqtz-_35NCOjhjN-a7Nlr9KPvDgeQsneuhwFG5k7wguIplwbH-_7rGRcNFUXym9HmTIx3uSgLmUlUKVHdg-1WqI-Boq_HS-MQ&_hsmi=71660486.

[2] https://www.kaspersky.com/resource-center/definitions/what-is-iot.

[3] https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologies-and-trends.

[4] https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=612053.

[5] https://www.vice.com/en_us/article/yp3z5v/one-of-the-largest-hacks-yet-exposes-data-on-hundreds-of-thousands-of-kids.