Sicurezza Domestica

Smart Building: come proteggerli dagli hacker

2N e Kaspersky suggeriscono diverse misure per proteggere i propri smart building e di conseguenza i dati critici, da hacker e intrusi

Pubblicato il 30 Ott 2020

652D1507-F1AA-4B33-B081-2B35C3F89DD6

Secondo una ricerca Kaspersky, in sei mesi il 40% degli edifici intelligenti ha subito almeno un attacco informatico ai propri sistemi. L’Italia è il Paese che ha registrato la percentuale più alta di aggressioni ai computer di gestione degli Smart building (48,5%), seguita da Spagna (47,6%), Regno Unito (44,4%) e Repubblica Ceca (42,1%).

In occasione del Cybersecurity Month, 2N, azienda specializzata nei sistemi IP di controllo degli accessiha deciso di collaborare con Kaspersky, società che produce software per la cybersecurity, per offrire agli amministratori e ai cittadini consigli su come proteggere i propri smart building e di conseguenza i dati critici, da hacker e intrusi.

Gli smart building in crescita, ma sotto attacco hacker

Secondo recenti ricerche, l’Europa è il secondo mercato al mondo per gli smart building e si prevede che il tasso di crescita delle soluzioni smart home raddoppierà entro il 2026. Sensori e sistemi connessi monitorano il funzionamento dell’intero immobile automaticamente, dagli ascensori al riscaldamento, dal sistema di allarme al controllo degli accessi, con vantaggi di comfort per gli utenti, potenziamento dell’efficienza energetica e riduzione dei costi operativi.

Tuttavia, con l’aumento costante delle infrastrutture critiche connesse alla rete, che comunicano tra loro e con smartphone e altri dispositivi IoT (Internet of Things), sorgono anche nuovi rischi di cybersecurity. Se compromesso, il sistema può mettere in pericolo le operazioni quotidiane dell’edificio e, di conseguenza, i suoi residenti

I video-citofoni e i dispositivi di controllo degli accessi, in particolare, possono rappresentare punti di ingresso vulnerabili per aggressori fisici e virtuali in grado di visualizzare tutte le password, origliare” conversazioni non criptate e ottenere accesso completo a dati, applicazioni e proprietà personali per perpetrare attacchi ransomware, man-in-the-middle o introdursi illegalmente nell’edificio.

Infografica 2N cybersecurity

Come mettere gli edifici in sicurezza secondo Kaspersky e 2N

Come primo consiglio, figura la scelta di una soluzione di sicurezza affidabile e su misura, specifica per gli ambienti ICS, che mantenga al sicuro la rete. Alcuni suggerimenti utili: creare una rete indipendente, dedicata esclusivamente ai dispositivi che gestiscono informazioni sensibili; utilizzare la LAN virtuale (VLAN); assicurarsi che i produttori di dispositivi o software installati utilizzino protocolli di implementazione quali HTTPS, TLS, SIPS o SRTP, per impostazione predefinitaIn secondo luogo, occorre proteggere l’ecosistema IoT e quindi: creare una rete separata per i dispositivi connessi, scegliere una password forte per il router, non installare mai nuovi dispositivi elettronici senza averne verificato il produttore e gli standard di sicurezza.
Importante è creare differenti account con diversi privilegi di modo che l’utente possa apportare solo le modifiche collegate ai suoi specifici compiti e allo stesso tempo, fornire all’amministratore privilegi maggiori per la gestione dell’edificio e di tutti gli account collegati. Da questo punto di vista, serve anche affidarsi a fornitori cloud per la gestione remota che si basino su una comunicazione criptata e intrinsecamente sicura. Per mitigare i rischi di cybersecurity, un altro step fondamentale è aggiornare il software regolarmente, il che significa installare l’ultima versione del firmware sui dispositivi in esecuzione, poiché ogni nuova release risolve i bug riscontrati sul software implementando le patch di sicurezza più recenti.
Come utenti, è essenziale servirsi di password complesse, di almeno sei caratteri e composte da numeri, lettere e simboli. Sono fortemente sconsigliate password facili da indovinare come date di compleanno o nomi di città. Sostanziale anche non condividere le credenziali con altri utenti e cambiarle di tanto in tanto. Infine, è vitale condurre regolari audit di sicurezza dell’infrastruttura IT per identificare ed eliminare possibili vulnerabilità e formare il team di sicurezza incaricato di proteggere l’infrastruttura IT dell’edificio sulle minacce più diffuse e come contrastarle.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4