Ciberdritta: le precauzioni da prendere con l’Internet delle cose

20.04.2023 - L’Internet delle cose (Internet of Things, IoT) offre molte comodità: riscaldamenti, frigoriferi, televisori, router wireless e molti altri dispositivi possono essere collegati a Internet e quindi gestiti e monitorati a distanza. Anche in ambito industriale, interi processi produttivi possono essere controllati via Internet. Oltre a offrire una serie di opportunità e comodità, tuttavia, l’IoT comporta anche dei rischi. Ma cos’è esattamente l’IoT? Quali sono i suoi vantaggi e i suoi svantaggi?

L’IoT comprende tutti i dispositivi e gli oggetti fisici che possono essere collegati in modalità wireless o via cavo a una rete come ad esempio Internet e che possono comunicare tra loro o fornire informazioni attraverso questa rete. Se un tale dispositivo è collegato direttamente a Internet e non alla rete privata, le persone autorizzate possono accedere in remoto alle informazioni e, addirittura, controllare lo stesso dispositivo che, di conseguenza, sarà esposto ad eventuali ciberattacchi. A maggior ragione, dunque, è importante adottare misure di protezione per evitare accessi non autorizzati.

I vantaggi dell’IoT

I vantaggi dell’IoT sono molteplici. In una «Smart Home» diversi oggetti di uso quotidiano sono collegati in rete, ad esempio macchine per il caffè e lavatrici che possono essere accese mentre si torna a casa oppure frigoriferi che informano quando finisce il latte, termostati che controllano i radiatori o interruttori programmati. Grazie a queste funzioni si ottengono un’efficienza energetica, una sicurezza e un comfort maggiori. Ad esempio, i rilevatori di fumo che inviano automaticamente informazioni ai dispositivi mobili degli utenti o ai numeri di emergenza possono salvare la vita.

Nel settore produttivo, le macchine, gli strumenti e i sistemi possono essere collegati tra loro. La comunicazione e il coordinamento tra i singoli componenti permettono di collegare in rete e automatizzare singoli processi e intere sequenze di processi, offrendo grandi vantaggi soprattutto nella produzione, nell’immagazzinamento e nella logistica delle merci.

I rischi dell’IoT

Molti utenti sanno di dover proteggere i computer e i cellulari connessi a Internet, ma sono meno consapevoli dei rischi per la sicurezza associati ai dispositivi IoT.

Qualsiasi dispositivo connesso a Internet e non sufficientemente protetto è un potenziale bersaglio per i cibercriminali e costituisce un punto di accesso a un’intera rete. Webcam, stampanti, telecamere di sicurezza e smart TV sono solo alcuni dei terminali che sono già stati piratati. Spesso questi dispositivi vengono acquistati e configurati con le impostazioni predefinite e sono dunque protetti solo dalla password predefinita, che è facile da violare. Inoltre, è raro che gli ultimi aggiornamenti vengano lanciati, ad esempio per quanto riguarda la sicurezza. Un dispositivo non protetto e direttamente accessibile da Internet sarà allora estremamente vulnerabile agli attacchi degli hacker.

Shodan – il motore di ricerca per l’IoT

Analogamente alle pagine web, anche i dispositivi connessi a Internet possono essere cercati e trovati con un motore di ricerca come, ad esempio, Shodan. Per capire come funziona Shodan, dobbiamo tenere presente la differenza tra il World Wide Web e Internet. Nel linguaggio comune, il World Wide Web è spesso equiparato a Internet, ma ciò non è corretto. Internet consiste in un’interconnessione mondiale di reti in cui qualsiasi dispositivo collegato può connettersi a qualsiasi altro, ad esempio a uno smartwatch o a una telecamera di sorveglianza, ovvero a dispositivi dell’Internet delle cose. Al contrario, il World Wide Web è «solo» un servizio di Internet che consente la trasmissione di pagine web e la visualizzazione dei contenuti attraverso un browser web. Costituisce solo una minima parte di ciò che è effettivamente connesso a Internet. Per trovare contenuti (pagine web) sul World Wide Web, è possibile utilizzare motori di ricerca come Google o Bing.

Shodan può essere utilizzato per trovare dispositivi e sistemi connessi a Internet, motivo per cui è anche considerato un motore di ricerca per l’IoT. Shodan scansiona gli indirizzi IP connessi a Internet alla ricerca di porte di rete aperte e analizza i risultati. Questi vengono inseriti in un database in cui l’utente può eseguire una ricerca tramite parole chiave specifiche e filtrare i risultati in base a diversi criteri, ad esempio mediante termini come «webcam», «smart TV» o «printer». Se vengono trovate voci correlate ai vari termini, Shodan le visualizza con alcune informazioni aggiuntive, tra cui gli indirizzi IP e le porte attraverso cui è possibile accedere ai dispositivi.c

Tuttavia, questo significa anche che chiunque può trovare i dispositivi direttamente connessi a Internet, senza possedere particolari competenze. Ad esempio, sono visibili anche informazioni sulla versione del software installato e, di conseguenza, sulla vulnerabilità del dispositivo. I cibercriminali sfruttano queste informazioni per sferrare i loro attacchi ai dispositivi dell’IoT, che è quindi importante proteggere da accessi non autorizzati.

Consigli:

  • Quando si mette in funzione un dispositivo, impostare immediatamente la propria password al posto di quella predefinita.
  • Utilizzare una password complessa per l’accesso (almeno 12 caratteri, numeri e lettere nonché caratteri speciali) e, se possibile, un’autenticazione a due fattori.
  • Assicurarsi che i dispositivi dell’IoT soddisfino gli standard attuali.
  • Installare immediatamente gli aggiornamenti disponibili.
  • Assicurarsi che i dispositivi dell’IoT, come webcam, smart TV o stampanti, non siano accessibili via Internet se il loro utilizzo non lo richiede.
  • Se l’accesso da Internet è necessario, è essenziale adottare altre misure di riduzione del rischio. Una possibilità è quella di proteggere l’accesso a Internet del dispositivo dell’IoT con una connessione VPN. In alternativa è possibile limitare l’accesso da Internet utilizzando un filtro di indirizzo IP (consentendo l’accesso al dispositivo solo a determinati indirizzi IP) o un filtro Geo IP (ad es. limitando l’accesso al dispositivo agli indirizzi IP svizzeri).

Ulteriori consigli sulla protezione dell’IoT sono disponibili su:

Ulteriori informazioni:

Ultima modifica 20.04.2023

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/aktuell/im-fokus/2023/cybertipp-iot.html