COME RISPONDERE EFFICACEMENTE AI RISCHI LEGATI A VULNERABILITÀ DELL’IOT? METTENDO IN SICUREZZA IL PROCESSO DI ATTIVAZIONE NEL SUO INSIEME E LE CONNESSIONI

Come tutti sappiamo, dall’inizio degli anni ’90 ad oggi Internet e il Web hanno vissuto trasformazioni radicali, che ne hanno esteso le dimensioni, le applicazioni e gli strumenti che su di loro basano il proprio funzionamento.

Non perderti i prossimi articoli, iscriviti alla newsletter!

Nella sua prima fase, il World Wide Web aveva la sola funzione di condivisione di risorse e contenuti: chiunque aveva la possibilità di interagire e condividere file e informazioni con altre persone connesse in qualunque parte del mondo, senza dar prova della propria identità e senza particolari limiti e vincoli. Successivamente, il web si è arricchito di servizi e applicazioni complesse che permettono di eseguire transazioni complesse che spesso incidono sul patrimonio e sulle proprietà degli utenti: è quindi nata l’esigenza di accertarsi dell’identità per stabilire la paternità, l’integrità e l’autenticità dei dati trasmessi. Così, oggi, ciascun contesto giuridico e commerciale richiede l’autenticazione dell’utente, con livelli di sicurezza che variano a seconda dell’esigenza del servizio.

Inoltre, in tempi recenti, la rete Internet è cresciuta ulteriormente e in modo esponenziale, non solo in termini di persone e servizi disponibili online, ma anche dal punto di vista dei dispositivi connessi dando vita a un vero e proprio “Internet of Things”. Infatti, già nel 2009 il numero degli oggetti connessi ha superato quello delle persone: in questo nuovo scenario la sfida diventa certificare l’identità cose.

CRITICITÀ DELL’INTERNET OF THINGS

L’Internet of Things promette di rivoluzionare le interazioni fra uomo e macchina, tuttavia presenta alcune criticità: i dispositivi IoT sparsi per il mondo sono parecchi, ma ognuno è collegato a una propria rete che a sua volta è collegata ad altre reti e oggetti smart in grado di comunicare tra loro e scambiare dati. Si ha quindi a che fare con una rete di connessioni intricata e estesa, difficile da tenere sotto controllo. Va poi considerato che, generalmente, i dispositivi IoT sono oggetti poco costosi, progettati e realizzati senza prestare particolare attenzione alla sicurezza: le soluzioni adottate per l’Internet of People devono essere adattate alla diversa capacità computazionale dei piccoli oggetti . Ogni componente di un oggetto è potenzialmente esposta a diventare il bersaglio o il veicolo di attacchi informatici su larga scala.

L’ultimo report sulla threat intelligence globale, realizzato da NETSCOUT Systems e basato su dati relativi alla seconda metà del 2018, ha evidenziato i pericoli legati alle vulnerabilità dell’IoT. Gli oggetti smart sono il perfetto tramite per il lancio di attacchi DDoS (Distributed Denial of Service), attacchi che nel 2018 sono cresciuti in numero (+26%) e dimensioni (+19%).

CERTIFICARE L’IDENTITÀ DEI DISPOSITIVI IOT

In ambito industriale, soprattutto nei settori critici per l’economia nazionale (idrico, energetico, ecc.), attribuire il livello corretto di responsabilità e fiducia alle transazioni tra gli oggetti smart è cruciale. L’esigenza a cui InfoCert ha voluto rispondere, è quella di certificare l’identità dei dispositivi IoT per garantire che ogni oggetto sia realmente quel che dice di essere, sia autorizzato a trovarsi in una data rete e sia legittimato a dialogare con determinate altre macchine, sensori o oggetti connessi.

L’idea è quella di intervenire per mettere in sicurezza non solo il singolo oggetto, ma il processo di attivazione nel suo insieme e le connessioni, sia Machine to Machine sia Human to Machine. Per raggiungere questi obiettivi e rispondere efficacemente ai rischi in campo IoT, InfoCert ha creato una soluzione per la certificazione della machine identity che prende il nome di MID-PKI (Machine Identity Public Key Infrastructure).

MID-PKY porta nel mondo dell’IoT i livelli di trust che InfoCert già offre nelle transazioni digitali fra persone, adattandoli alle necessità specifiche del mercato di riferimento. Ciò è possibile attraverso la gestione dell’intero ciclo di vita del certificato caricato a bordo di un dispositivo, con soluzioni crittografiche dedicate, dal momento della sua attivazione fino alla dismissione e rottamazione, per garantirle massima sicurezza all’interno di una rete o una flotta di altri oggetti smart.

In un momento in cui tende a crescere l’attenzione per la cybersecurity nel campo dell’Industria 4.0, ma anche della domotica, dei sensori smart grid e in tutti i settori in cui l’IoT trova applicazione, MID-PKI rappresenta uno strumento da prendere in seria considerazione.

LORENZO PIATTI

Digital Consulting – Process & Compliance presso InfoCert,

società del Gruppo Tinexta.

13 marzo 2019

SCOPRI DI PIÙ SU INFOCERT.DIGITAL

InfoCert Tinexta Group Logo

Contattaci per informazioni sulle soluzioni