Cybersecurity

IoT e cybersecurity: gli aspetti da considerare nel ciclo di vita del prodotto

Cosa dicono le Linee guida europee per la sicurezza IoT (ETSI EN 303 645 del giugno 2020) che saranno alla base degli schemi di certificazione per prodotti IoT consumer e no.

Pubblicato il 22 Giu 2021

IoT security

Una lampadina smart buttata nel cestino può essere rubata per acquisire le password della rete WiFi a cui era collegata. Non siamo ancora abituati a pensarci, ma i dispositivi IoT possono essere dei punti deboli di sicurezza e diventare oggetto di data breach.

La diffusione dei dispositivi IoT sia in ambito consumer che in ambito industriale implica la comprensione dei rischi relativi alla sicurezza dei dati e alle relative misure da adottare. È dunque fondamentale conoscere il ciclo di vita di un prodotto IoT per comprendere i rischi in ogni fase e individuare le principali linee guida da adottare per garantire la possibilità di sviluppare soluzioni di Industrial IoT senza rischi.

IoT sicurezza

Il ciclo di vita di un prodotto IoT e i rischi di sicurezza

Un dispositivo IoT si compone in parte di un dispositivo programmabile (cioè il dispositivo fisico) e in parte vive nel cloud (cioè il gemello digitale). Queste due parti, così diverse, devono essere sempre collegate tra loro in modo sicuro e robusto: non deve mai accadere che un dispositivo fisico possa impersonare il gemello digitale di un altro dispositivo fisico.

Il primo passo nel ciclo di vita di un dispositivo IoT è la sua costruzione. In uno o più siti di produzione sparsi nel mondo numerosi componenti elettroniche vengono assemblate per formare il dispositivo fisico. Tra le parti elettroniche è immancabile un accesso alla connettività che consente al dispositivo di comunicare informazioni e di essere controllato e monitorato da remoto.

Dopo essere stato costruito, il dispositivo fisico è ancora incompleto: non è collegato al suo gemello digitale nel cloud. Inoltre, ogni dispositivo fisico è identico a tutti gli altri in costruzione. Deve essere inserito nel dispositivo fisico qualcosa che lo renda unico, qualcosa che possa dimostrare crittograficamente la sua identità univoca: le sue credenziali crittografiche. Il modo in cui vengono scritte le credenziali è il passaggio più delicato e più spesso ignorato dell’intero ciclo di vita.

Il provisioning

A questo punto, il dispositivo IoT è pronto e può essere venduto e collegato in modo sicuro al suo gemello digitale? Quasi. Nella maggior parte dei casi, sono infatti necessarie altre informazioni per effettuare il collegamento che non sono disponibili presso il sito di produzione né presso il punto vendita. È l’utente finale che deve inserirle in modo sicuro nel dispositivo IoT: si pensi alle password WiFi o ai token di sicurezza VPN. Questo passaggio è chiamato “provisioning“.

Quando il dispositivo IoT è finalmente pronto e operativo, funzionerà diligentemente fino al giorno in cui sarà necessario un aggiornamento del suo software. Quel giorno, il dispositivo IoT dovrà scaricare un nuovo software, verificarne l’autenticità, e riavviarsi con il nuovo sistema. Come la metamorfosi dalla crisalide alla farfalla, è un momento estremamente delicato in cui molte cose possono andare storte se non vengono presi in considerazione elevati standard di sicurezza.

L’ultimo passaggio del ciclo di vita dell’IoT è la disattivazione: o il dispositivo fisico si rompe e deve essere sostituito oppure il dispositivo IoT ha raggiunto il suo scopo e non è più utile. In entrambi i casi, le credenziali crittografiche e le informazioni di provisioning contenute all’interno del dispositivo devono essere eliminate, altrimenti chiunque riesca a mettere le mani sul dispositivo fisico può provare ad estrarne le credenziali e usarle per violare il gemello digitale.

IoT sicurezza

Il contesto normativo: Linee guida europee per la sicurezza IoT

I possibili attacchi a cui va incontro un dispositivo IoT sono molto più estesi rispetto ad altri dispositivi che conosciamo bene, come ad esempio gli smartphone.

Infatti, i dispositivi IoT sono spesso talmente semplici da non avere schermi per una rapida interazione e possono essere lasciati incustoditi per lunghi periodi in luoghi senza sorveglianza, come nel caso della smart agriculture.

Per queste ragioni sono state sviluppate Linee guida europee per la sicurezza IoT (ETSI EN 303 645 del giugno 2020) che saranno alla base degli schemi di certificazione per prodotti IoT consumer e no.

Raccomandazioni per gli installatori di sistemi IoT

Ecco alcune delle raccomandazioni più interessanti per chi si occupa di installare sistemi IoT o chi li ha integrati all’interno del proprio impianto:

  • salvare in modo sicuro le credenziali di accesso: la linea guida suggerisce che le credenziali e più in generale i parametri di sicurezza siano salvati in modo sicuro. Arriva a consigliare l’utilizzo di hardware dedicato allo scopo, i cosiddetti “secure elements”. Un secure element è in grado di proteggere le credenziali e di essere pre-programmato con esse già al momento dell’assemblaggio del dispositivo IoT in fabbrica. A questa raccomandazione se ne associano altre sulla medesima lunghezza d’onda: “non usare password universali” e “salvare le informazioni personali in modo sicuro”. Anche in questo caso i secure element sono consigliati.
  • mantenere aggiornato il firmware: viene riconosciuta l’importanza e l’inevitabilità degli aggiornamenti. Non solo, ma altre raccomandazioni satellite, come “comunicare in modo sicuro” e “garantire integrità del firmware”, mettono in luce che il processo di aggiornamento è uno dei momenti più critici per la sicurezza, il momento in cui il firmware può essere alterato e con esso il comportamento del dispositivo.
  • minimizzare le superfici di attacco: anche in questo caso, la linea guida consiglia di ricorrere a misure che riducano la possibilità di entrare in possesso delle credenziali del device, soprattutto alla luce del fatto che questi sono spesso incustoditi. Di nuovo, i secure element vengono consigliati in quanto rendono difficile l’estrazione delle credenziali anche se l’attaccante dovesse entrare in possesso del dispositivo fisico ed essere in grado di disassemblarlo.
IoT sicurezza

Conclusioni

L’implementazione delle raccomandazioni di sicurezza definite dall’Unione europea in relazione ai dispositivi IoT può essere realizzata attraverso una strategia di sicurezza end-to-end che parta dall’hardware, al provisioning fino alla connessione e al firmware.

Esistono piattaforme IoT in grado di fornire questi livelli di sicurezza. Infatti, ogni hardware è dotato di secure element pre-programmato da microchip. La procedura di aggiornamento del software è resa semplice e sicura. Maggiori dettagli sono disponibili nel whitepaper The Veil of IoT Security.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3