Direttore Responsabile: Mauro Bellini

CERCA
MENU
CANALI arrow_drop_down
Direttore responsabile: Mauro Bellini

.IoT Library

“Internet delle cose”: grandi opportunità ma anche grandi rischi e minacce

Organizzazioni e consumatori vedono moltiplicarsi le possibilità di connettersi, interagire e condividere, ma devono anche mantenere alta la guardia contro gli attacchi informatici e le violazioni di dati e sistemi che accompagnano l’esplosione di questa nuova era tecnologica. Lo sostiene Trend Micro, che ha lanciato un portale web dedicato alla sicurezza dell’Internet of Everything

L’Internet of Things (IOT) – o Internet of Everything (IOE) - è da molti definita la prossima generazione di internet, che connetterà oggetti, persone, processi e reti. Abbiamo parlato di come queste tecnologie si stiano diffondendo con numeri già rilevanti anche in Italia, soprattutto nei vari ambiti che riguardano contatori “intelligenti”, smart car, smart city e tutto l’ambito Smart Home, dall’illuminazione agli elettrodomestici.

Organizzazioni e consumatori vedranno quindi moltiplicarsi le possibilità di connettersi, interagire e condividere, ma dovranno anche mantenere alta la guardia contro le possibili minacce che accompagneranno lo sviluppo e la diffusione di questa nuova era tecnologica, in termini di attacchi informatici e violazioni di dati e sistemi. A questo proposito, Trend Micro ha lanciato “Internet of Everything Intelligence Resource Hub”, un portale informativo pensato per offrire contenuti divulgativi ed esplicativi, notizie, approfondimenti, commenti, ricerche e reporti sui vari aspetti delle tecnologie IoE, e soprattutto dei possibili rischi riguardanti la loro sicurezza.

Uno dei primi contributi viene da Raimund Genes, Chief Technology Officer di Trend Micro, che con un video introduce in termini generali il problema. Non c’è dubbio, osserva Genes, che l’IoE sia il nuovo “mega trend” tecnologico, «ma allo stesso tempo mi chiedo quanto esso sia sicuro».

Quando si sviluppa un qualsiasi “oggetto intelligente”, spiega il CTO di Trend Micro, non si crea solo l’hardware, ma anche il software per farlo funzionare, e questo non è affatto un lavoro facile. Pensiamo per esempio a un’automobile di ultima generazione e a tutte le funzioni che offre o che presto offrirà: Distance Assistance, Lane Assistance, avvisi di emergenza in caso di guasti o incidenti, e persino confronti statistici tra i modi di guidare degli utenti di uno stesso modello.

«Tutto questo richiede una grande quantità di software da scrivere: un’automobile moderna richiede oltre 100 milioni di righe di codice, il doppio rispetto all’intera suite Microsoft Office (45 milioni di righe), e sette volte di più rispetto al più recente modello di aereo Boeing, il 787 Dreamliner (14 milioni). Più codice, però, non significa solo più funzionalità, ma anche più probabilità di bachi e vulnerabilità».

Bachi e vulnerabilità che di solito vengono risolti con patch e aggiornamenti del software, e per tutti gli “oggetti intelligenti” dovrebbe e dovrà essere così, sottolinea Genes, restando sull'esempio delle automobili: «Aggiornare il software del sistema di guida assistita è vitale se si vuol evitare di trovarsi in autostrada davanti a uno schermo blu a 220 km all’ora».

ICT Security

Device vulnerabili, eppure fondamentali per l’IoE, sono già sotto attacco: per esempio i router possono essere facilmente compromessi. «Tutti i produttori di “smart device” devono prendere atto che i loro prodotti possono diventare un bersaglio – ammonisce Genes -: i fornitori di IT Security come Trend Micro faranno quello che potranno per proteggere gli utenti, ma è meglio per tutte le parti coinvolte se gli smart device sono il più possibile sicuri già quando escono dalla fabbrica. «Ma non solo i vendor devono sviluppare i loro prodotti in linea con le più robuste pratiche di IT Security, devono anche testarli regolarmente in modo che lo restino man mano che si manifestano nuove minacce e tipologie di attacchi».

Resta aggiornato sull'universo IoT! Iscriviti alla nostra newsletter!

email
Industry 4.0
Le regole, le specifiche e le linee guida per il mondo dell'IoT industriale e del Machine2Machine in particolare
16 maggio 2016
Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo.

Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie.

Leggi la nostra cookie policy