Sicurezza

Smart home, ecco come rendere sicuri i dispositivi IoT

Sono sempre più diffusi i device connessi all’interno della casa intelligente. Ma campanelli wireless, videocamere, app per il controllo, se non protetti a regola d’arte possono spalancare le porte a intrusioni. Una panoramica sulle soluzioni più efficaci

Pubblicato il 29 Gen 2020

smart home

Cybersecurity a prova di casa intelligente: sarà sempre più cruciale la protezione dei dispositivi domestici connessi grazie all’Internet of Things. Una guida per effettuare scelte mirate.

Buone notizie dal mondo delle smart home: il 2020 si annuncia con una crescita esponenziale dei nuovi device installati nelle abitazioni a uso civile. Questo perché con l’avvento dell’IoT una serie di dispositivi – sensori, attuatori, controller, illuminazione intelligente e telecamere di sorveglianza – sono diventati molto più economici e più facili da installare.

E ora le cattive notizie: i device che registrano audio e video potrebbero costituire porte d’accesso per malintenzionati che violano la privacy altrui, rubano dati e identità. Va detto che purtroppo non esiste alcuna infrastruttura IT che può essere protetta al cento per cento. Quello che però possiamo fare è abbassare la soglia di rischio. E allora, che fare?

Sicurezza nella smart home, primo: capire

Capire che la vulnerabilità all’hacking dipende da molti fattori. L’ingenuità per prima:

  • crittografia scadente o mancante,
  • firmware non aggiornato,
  • utilizzo di password predefinite.

In secondo luogo, vanno individuati i device più facilmente attaccabili. Quali sono? Eccoli qua:

  • dispositivi esterni con computer integrati che supportano protocolli di sicurezza scarsi o assenti. Esempi: apriporta, campanelli wireless, irrigatori intelligenti che possono essere facilmente accessibili da estranei tramite computer o un altro trasmettitore Wi-Fi;
  • dispositivi interni alla casa che possono essere controllati tramite un’app da uno smartphone o un PC. Esempi: interruttori, lampadine, serrature e termostati intelligenti; videocamere di sicurezza, baby monitor e assistenti domestici personali. Questi dispositivi si basano su token di sicurezza deboli che possono essere compromessi a causa: a) delle carenze nei protocolli di comunicazione utilizzati; b) nelle impostazioni di configurazione; nei punti di ingresso lasciati aperti dal fornitore per la manutenzione.

A dimostrazione della penetrabilità di tali dispositivi qualche settimana i ricercatori di Forescout Technologies hanno dimostrato quanto sia facile hackerare e registrare da una videocamera Ip e rimette nel circuito il video registrato dalle stesse telecamere permettendo un’intrusione nello stabile senza che nessuno se ne accorgesse. La violazione è stata effettuata con due semplici mosse:

  • attacco man-in-the-middle sulla rete, sniffando e modificando il traffico dei dati;
  • cattura del traffico di rete contenenti i filmati della videocamera.
  • Attacco alla telecamera interrompendo la registrazione di rete (NVR), sostituendo alcuni parametri di configurazione
  • Nella prossima sessione che NVR tenterà di ricevere il video live dalla telecamera l’attaccante capterà la richiesta ed invierà la registrazione registrata precedentemnte.

Domotica, come difenderci dagli intrusi

Regola generale: prima di aggiungere alla rete domestica la videosorveglianza o quant’altro chiedersi: il vantaggio di questo dispositivo vale il rischio di un hack? Se sì, è necessario una ricerca approfondita sulle caratteristiche del prodotti e non acquistare un solo marchio.

In secondo luogo, ricordarsi che esiste un tool di soccorso in grado di informarci su quanto sta accadendo in casa nostra. E’ stato sviluppo alla Princeton University, dove hanno creato il Software IoT Inspector (si può installare  da questo link), e un’app web che consente di monitorare fino a 50 dispositivi per la smart home per controllare la loro attività.

Domotica sicura: i 7 passaggi fondamentali

  • Crea una rete Wi-Fi sicura.

Acquista un router da un marchio affidabile e segui le istruzioni del produttore per modificare il nome della rete e la password predefinita. Scegli un nome di rete che non fornisca automaticamente la tua posizione o i dettagli personali. Considera anche di nascondere la tua rete, un’opzione che di solito si trova nel menu delle impostazioni del router.

  • Crea una seconda rete Wi-Fi appositamente per i tuoi dispositivi domestici intelligenti.

Molti router consentono di creare più reti, ognuna con il proprio nome e password. In questo modo, l’hacking del tuo dispositivo IoT confinerà un utente malintenzionato a quella rete e lo manterrà separato dagli spazi dove svolgi le tue operazioni bancarie. È buona norma configurare una rete Ospite per smartphone e computer dei visitatori, dove non possono vedere o accedere ai tuoi dispositivi IoT.

  • Non sottovalutare l’importanza delle tue password.

Prendi sul serio le tue password! Ogni volta che installi un nuovo dispositivo, modifica immediatamente la password predefinita. Altrimenti, la password del router Wi-Fi o della videocamera di sicurezza potrebbe essere reperita con una banale ricerca su Google. Usa password uniche e difficili da indovinare con diversi tipi di carattere, numeri e lettere su tutti i tuoi dispositivi

  • Registrare ogni nuovo dispositivo con il produttore e tenerli aggiornati.

La registrazione è importante perché le aziende spesso inviano aggiornamenti software che risolvono nuovi bug e problemi di sicurezza. Se è stata rilevata una debolezza, avrai bisogno degli aggiornamenti software dell’azienda per correggerla. Inoltre, quando installi le app associate, sii consapevole delle autorizzazioni che stai concedendo. Non consentire l’accesso a tutto ciò che non è necessario.

  • Prendi in considerazione l’installazione professionale.

Se i suggerimenti precedenti ti stanno facendo girare la testa, ricorda che i principali fornitori di sicurezza domestica offrono un’installazione professionale con ottima integrazione di casa intelligente. I tecnici possono gestire qualsiasi cablaggio ad hoc e rispondere a tutte le tue domande sulle misure di sicurezza più avanzate.

  • Scollegare i dispositivi che non sono in uso.

Quando lasci la città, scollega tutti gli apparecchi che non saranno attivi. Non solo farà risparmiare sulla bolletta energetica e diminuire l’inquinamento dell’ambiente, ma li renderà inaccessibili agli hacker. Probabilmente vorrai lasciare apparecchi importanti come la videocamera di sicurezza, il campanello video e il termostato, ma puoi scollegare altoparlanti extra intelligenti, aspiratori e così via.

  • Ripristino delle impostazioni di fabbrica dei dispositivi prima di eliminarli.

Se decidi di vendere, buttare o regalare un qualsiasi dispositivo intelligenti, segui le istruzioni del produttore per rimuovere i tuoi dati. Altrimenti, chi ci mette le mani dopo di te potrebbe accedere automaticamente a tutte le tue informazioni o comunicare con altri dispositivi sulla tua rete.

Per ora è tutto. Restiamo connessi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3