Direttore Responsabile: Maria Teresa Della Mura

CERCA
MENU
Direttore responsabile: Maria Teresa Della Mura

.Smart Building

Smart Building: come proteggerli dagli hacker

2N e Kaspersky suggeriscono diverse misure per proteggere i propri smart building e di conseguenza i dati critici, da hacker e intrusi

Secondo una ricerca Kaspersky, in sei mesi il 40% degli edifici intelligenti ha subito almeno un attacco informatico ai propri sistemi. L’Italia è il Paese che ha registrato la percentuale più alta di aggressioni ai computer di gestione degli Smart building (48,5%), seguita da Spagna (47,6%), Regno Unito (44,4%) e Repubblica Ceca (42,1%).

In occasione del Cybersecurity Month, 2N, azienda specializzata nei sistemi IP di controllo degli accessiha deciso di collaborare con Kaspersky, società che produce software per la cybersecurity, per offrire agli amministratori e ai cittadini consigli su come proteggere i propri smart building e di conseguenza i dati critici, da hacker e intrusi.

Gli smart building in crescita, ma sotto attacco hacker

Secondo recenti ricerche, l’Europa è il secondo mercato al mondo per gli smart building e si prevede che il tasso di crescita delle soluzioni smart home raddoppierà entro il 2026. Sensori e sistemi connessi monitorano il funzionamento dell’intero immobile automaticamente, dagli ascensori al riscaldamento, dal sistema di allarme al controllo degli accessi, con vantaggi di comfort per gli utenti, potenziamento dell’efficienza energetica e riduzione dei costi operativi.

Tuttavia, con l’aumento costante delle infrastrutture critiche connesse alla rete, che comunicano tra loro e con smartphone e altri dispositivi IoT (Internet of Things), sorgono anche nuovi rischi di cybersecurity. Se compromesso, il sistema può mettere in pericolo le operazioni quotidiane dell’edificio e, di conseguenza, i suoi residenti

WHITEPAPER
Quali sono stati i casi di cybercrime più aggressivi degli ultimi anni? Scoprilo nel white paper
Cybersecurity

I video-citofoni e i dispositivi di controllo degli accessi, in particolare, possono rappresentare punti di ingresso vulnerabili per aggressori fisici e virtuali in grado di visualizzare tutte le password, origliare” conversazioni non criptate e ottenere accesso completo a dati, applicazioni e proprietà personali per perpetrare attacchi ransomware, man-in-the-middle o introdursi illegalmente nell’edificio.

Infografica 2N cybersecurity

Come mettere gli edifici in sicurezza secondo Kaspersky e 2N

Come primo consiglio, figura la scelta di una soluzione di sicurezza affidabile e su misura, specifica per gli ambienti ICS, che mantenga al sicuro la rete. Alcuni suggerimenti utili: creare una rete indipendente, dedicata esclusivamente ai dispositivi che gestiscono informazioni sensibili; utilizzare la LAN virtuale (VLAN); assicurarsi che i produttori di dispositivi o software installati utilizzino protocolli di implementazione quali HTTPS, TLS, SIPS o SRTP, per impostazione predefinitaIn secondo luogo, occorre proteggere l’ecosistema IoT e quindi: creare una rete separata per i dispositivi connessi, scegliere una password forte per il router, non installare mai nuovi dispositivi elettronici senza averne verificato il produttore e gli standard di sicurezza.
Importante è creare differenti account con diversi privilegi di modo che l’utente possa apportare solo le modifiche collegate ai suoi specifici compiti e allo stesso tempo, fornire all’amministratore privilegi maggiori per la gestione dell’edificio e di tutti gli account collegati. Da questo punto di vista, serve anche affidarsi a fornitori cloud per la gestione remota che si basino su una comunicazione criptata e intrinsecamente sicura. Per mitigare i rischi di cybersecurity, un altro step fondamentale è aggiornare il software regolarmente, il che significa installare l’ultima versione del firmware sui dispositivi in esecuzione, poiché ogni nuova release risolve i bug riscontrati sul software implementando le patch di sicurezza più recenti.
Come utenti, è essenziale servirsi di password complesse, di almeno sei caratteri e composte da numeri, lettere e simboli. Sono fortemente sconsigliate password facili da indovinare come date di compleanno o nomi di città. Sostanziale anche non condividere le credenziali con altri utenti e cambiarle di tanto in tanto. Infine, è vitale condurre regolari audit di sicurezza dell’infrastruttura IT per identificare ed eliminare possibili vulnerabilità e formare il team di sicurezza incaricato di proteggere l’infrastruttura IT dell’edificio sulle minacce più diffuse e come contrastarle.

Cloud
Dai dati dell'Osservatorio Industria 4.0 la fotografia dell'I4.0 nel nostro paese: con Industrial IoT e Analytics che trascinano il mercato, con il...
23 Giugno 2017
Vai all'articolo