Telecamere, macchine industriali, automobili e persino elettrodomestici di uso comune: in questi anni l’avanzata dell’Internet of Things è stata impetuosa e travolgente e ancora di più è destinata a esserlo nei prossimi anni. Basti pensare che, secondo un’analisi di Gartner, nel 2021 i dispositivi IoT funzionanti nel mondo saranno 25 miliardi. La connessione dei dispositivi alla rete è stata capace di portare indubbi benefici alle imprese – che ad esempio possono monitorare e ottimizzare con maggiore efficacia le diverse fasi del processo produttivo – ma anche ai semplici utenti, che possono contare su una serie di informazioni aggiuntive, capaci di migliorare la customer experience dei prodotti acquistati. La maggiore disponibilità di informazioni e dati ha, però, ha un rovescio della medaglia: quello di aprire le porte dei dispositivi alle sempre più micidiali offensive del cybercrime oppure, come si dice in gergo tecnico, aumentare la superficie di attacco a disposizione degli attaccanti.
Prima della connessione a Internet, infatti, questi oggetti o apparati erano chiusi al dialogo con il mondo esterno, condizione che da un lato ne limitava le potenzialità ma che dall’altro impediva senza dubbio la possibilità di attacchi informatici. Come evidenzia Gastone Nencini, Country Manager di Trend Micro Italia, “Rispetto al mondo classico dell’IT, nell’IoT la superficie d’attacco è molto più ampia, tra l’altro senza avere neppure degli standard definiti. La maggioranza di questi device è infatti equipaggiata con dei sistemi operativi, ma non esiste uno standard de facto per la gestione, anche da un punto di vista della sicurezza”.
La sicurezza come tallone d’Achille
Proprio la sicurezza informatica è uno dei talloni di Achille del mondo IoT e non soltanto per il potenziale aumento della superficie di attacco. Storicamente infatti i produttori dei dispositivi hanno dimostrato una sensibilità piuttosto bassa alla security in fase di progettazione. “Si tratta di una delle problematiche maggiori per il mondo IoT: purtroppo fare sicurezza precisa in fase progettuale, la cosiddetta security by design, comporta un costo molto elevato. Ancora oggi, dunque, tra le aziende produttrici vige la prassi di lanciare immediatamente i prodotti sul mercato e, soltanto in un secondo momento, affrontare le eventuali falle. Cioè, il più delle volte, dopo che un attacco ha già avuto modo di produrre dei danni”. I dispositivi non sicuri, infatti, alimentano una serie di minacce, tra cui il furto dei dati aziendali e le intrusioni nelle reti, i ransomware, il sabotaggio di apparecchiature industriali, gli attacchi DDoS e il cripto-mining.
Il pizzo elettronico in salsa IoT
Ma quali sono gli obiettivi di chi compie attacchi sui dispositivi IoT? Secondo Trend Micro i cybercriminali non puntano soltanto a sottrarre dati e informazioni, magari da rivendere a terzi. La strategia nel lungo termine, piuttosto, è molto simile a quella a cui avevamo assistito alcuni anni fa con i ransomware e con i cryptolocker, ovvero quella del cosiddetto “pizzo elettronico”. Che stavolta prende di mira non i classici Pc, ma dispositivi impiegati nella nostra vita quotidiana. Già un paio di anni fa gli hacker sono stati capaci di bloccare le porte delle camere del Romantik Seehotel Jaegerwirt, un hotel austriaco, e di chiedere un sostanzioso riscatto in Bitcoin per la riapertura. In assenza di un’adeguata protezione, presto potremmo trovarci di fronte a casi di hacker capaci di prendere il controllo dei nostri apparati IoT domestici o persino delle nostre smart car, sfruttando le vulnerabilità di sicurezza. Uno scenario sicuramente molto preoccupante, anche in vista dell’ulteriore espansione dell’IoT che l’avvento della rivoluzione del 5G porterà sicuramente con sé.
Come aumentare il livello di protezione
La buona notizia è che già oggi è possibile mettere in piedi delle soluzioni capaci di aumentare il livello di sicurezza anche in ambito IoT. In che modo? Innanzitutto, occorre partire dal presupposto che la security è un processo continuo, dunque non basta acquisire un prodotto o una soluzione per essere al riparo al 100% e definitivamente dalle minacce del cybercrime, che si evolvono giorno dopo giorno. Inoltre, la sicurezza ha un suo costo in termini economici: ogni organizzazione deve quindi determinare i propri fattori di rischio e anche il proprio livello di accettazione di questi fattori, prima di mettere in piedi un progetto di sicurezza in ambito IoT. Una volta chiariti questi aspetti ci sono tutta una serie di attività che possono essere messe in campo: “Il primo aspetto da controllare è senza dubbio il flusso di dati che questi apparati scambiano con il resto del mondo. Occorre dunque collocare delle sonde sulla rete per verificare l’esistenza di eventuali traffici anomali. Le soluzioni di Trend Micro, che si basano sull’intelligenza artificiale e il machine learning, consentono di individuare le eventuali anomalie e comprendere se queste ultime possono essere considerate dei veri e propri attacchi. Sulla base dei Big Data contenuti nel nostro Database, su cui abbiamo registrato gli incidenti degli ultimi 15 anni, possiamo verificare se queste anomalie possono essere riconducibili a dei veri e propri attacchi con un notevole grado di precisione, tanto che abbiamo osservato un bassissimo numero di falsi positivi”.
Il principio della security by design
Un’altra possibilità, utilizzata soprattutto in ambito Industrial IoT, è rappresentata da Trend Micro Safe Lock, che sostanzialmente mette intorno all’apparato IoT una sorta di cassaforte, che permette di far entrare/uscire soltanto quanto preventivamente autorizzato, riducendo così il rischio di infiltrazioni malevoli. Sempre in ambito industrial, un’altra soluzione importante è Trend Micro Portable security: si tratta di una chiavetta che consente di effettuare una scansione delle macchine industriali successivamente a un intervento di manutenzione, in maniera tale da verificare l’eventuale presenza di vulnerabilità o malware. Come abbiamo accennato in precedenza, però, le maggiori criticità dei dispositivi IoT arrivano dalla fase di progettazione degli stessi: per questo motivo Trend Micro ha creato la Zero Day Initiative, una task force che si occupa di analizzare e scoprire prima di chiunque altro eventuali vulnerabilità presenti nei device o nei software utilizzati. Inoltre, sempre nell’ottica di prevenire la presenza di vulnerabilità nei device è stata creata Trend Foward, una società che mette a disposizione dei produttori di dispositivi IoT le risorse economiche e la conoscenza Trend Micro per supportare la progettazione dei sistemi in un’ottica di “Security by Design”. “Lavoriamo congiuntamente per lo sviluppo dei prodotti, condividendo il nostro know how trentennale in ambito sicurezza. Allo stesso tempo si tratta di un modello che consente di salvaguardare la necessità dei produttori di avere un time to market rapido”, conclude Nencini.