- Sfide nella protezione dell'Internet delle cose
- Cosa dovrebbero fare gli utenti per proteggere i dispositivi IoT?
- Strategie di sicurezza IoT
- Funzionalità di sicurezza dei dispositivi IoT
L'Internet of Things (IoT) è un termine che descrive milioni di dispositivi dotati di sensori e connessi a Internet. La rivoluzione dell'IoT ha creato una rivoluzione dello stile di vita che offre comodità. È grazie all'IoT che abbiamo città intelligenti, tecnologia indossabile, auto senza conducente, elettrodomestici intelligenti, dispositivi medici intelligenti e molti altri dispositivi intelligenti. Secondo Gartner, 20 miliardi di dispositivi saranno interconnessi entro il 2020. Ma nonostante gli immensi vantaggi offerti dall'IoT, la maggiore interconnessione comporta molti rischi per la sicurezza informatica. La crescente domanda di dispositivi IoT e la ricerca della comodità hanno lasciato la privacy e la sicurezza dei dati come una seconda priorità. La protezione dei dispositivi IoT richiede il contributo di utenti, produttori di dispositivi e agenzie di regolamentazione del governo.
Prima di immergerti nei rischi associati alla tecnologia IoT, puoi anche consultare vari articoli utili sull'IoT:
- Le migliori piattaforme hardware per Internet of Things (IoT)
- Selezione della piattaforma giusta per la tua soluzione IoT
- Le migliori piattaforme IoT open source per ridurre i costi di sviluppo IoT
E per iniziare a creare alcune applicazioni Iot del mondo reale, ci sono molti progetti basati su IoT che utilizzano Arduino, Raspberry Pi, ESP8266 e altre piattaforme.
Sfide nella protezione dell'Internet delle cose
La replica dei dispositivi è una sfida significativa quando si tratta di proteggere i dispositivi IoT. Una volta che un dispositivo IoT viene prodotto, viene quindi replicato e prodotto in serie. La replica significa che, se una vulnerabilità di sicurezza viene identificata in uno dei dispositivi, tutti gli altri dispositivi possono essere sfruttati. Ciò rende catastrofici gli incidenti di sicurezza informatica dell'IoT. Nel 2016, Hangzhou Xiongmai Technology; un'azienda cinese è stata costretta a richiamare milioni di dispositivi di sorveglianza dopo che una vulnerabilità di sicurezza ha causato un attacco ai server di Dyn che ospita Twitter e Netflix.
Negligenza da parte degli ingegneri della sicurezza. La maggior parte delle persone crede che gli hacker non prendano di mira i sistemi embedded. La sicurezza informatica è percepita come un problema per le grandi aziende. Di conseguenza, alcuni anni fa i dettagli sulla sicurezza non sono una priorità quando si tratta della produzione di dispositivi. Tuttavia, i recenti sviluppi indicano che i produttori di dispositivi stanno dando la priorità alla sicurezza nel ciclo di vita dei dispositivi IoT di produzione.
I dispositivi IoT non sono facilmente riparabili. I dispositivi IoT vengono rilasciati a milioni e poiché i consumatori si affrettano ad acquistare questi dispositivi, pochissimi clienti si rivolgono ai produttori di dispositivi per installare aggiornamenti software. Inoltre, molti di questi dispositivi utilizzano software specifico per dispositivo con bassa usabilità, rendendo difficile per gli utenti aggiornare il software senza un esperto.
I dispositivi IoT utilizzano protocolli industriali specifici che altri non sono compatibili o supportati dagli strumenti di sicurezza aziendale esistenti. Di conseguenza, gli strumenti di sicurezza aziendale come firewall e IDS non proteggono questi protocolli specifici industriali. A causa dell'interconnessione di questi dispositivi, un compromesso sul protocollo del dispositivo IoT rende l'intera rete vulnerabile.
Mancanza di standard di sicurezza standardizzati. A causa della specializzazione, diversi produttori sono specializzati nella produzione di un componente specifico di un IoT. La maggior parte di questi produttori si trova in paesi diversi, seguendo quindi gli standard industriali stabiliti in quei paesi. Di conseguenza, i componenti utilizzati per realizzare un singolo dispositivo IoT potrebbero finire per avere standard di sicurezza diversi. Questa differenza negli standard di sicurezza potrebbe portare a incompatibilità o indurre vulnerabilità.
Funzionalità critica: con l'emergere delle città intelligenti, le principali infrastrutture governative si affidano all'IoT. Attualmente, l'infrastruttura di trasporto, i sistemi di comunicazione intelligenti, i sistemi di sorveglianza di sicurezza intelligente e le reti di servizi intelligenti si basano tutti sull'IoT. A causa del ruolo cruciale svolto da queste infrastrutture, il rischio per la sicurezza coinvolto è elevato anche a causa dell'elevato interesse degli hacker.
Cosa dovrebbero fare gli utenti per proteggere i dispositivi IoT?
Gli utenti hanno un ruolo fondamentale nel migliorare la sicurezza dei dispositivi IoT. Alcune di queste responsabilità includono;
Modifica password predefinite: la maggior parte degli utenti non si preoccupa di modificare la password predefinita impostata dal produttore. La mancata modifica della password predefinita facilita l'accesso alla rete da parte degli intrusi. Le tecnologie positive hanno pubblicato un rapporto che indica che il 15% degli utenti utilizza password predefinite. Ciò che non è noto a molti utenti è che è possibile accedere alla maggior parte di queste password utilizzando qualsiasi motore di ricerca. Gli utenti dovrebbero implementare ulteriormente password complesse e sicure per autenticare i propri dispositivi.
Aggiornare il software del dispositivo: la maggior parte degli attacchi informatici IoT si verifica a causa dell'impossibilità da parte degli utenti di aggiornare regolarmente il firmware del dispositivo. Dove altro ci sono dispositivi che si aggiornano automaticamente, altri dispositivi richiedono l'aggiornamento manuale. L'aggiornamento del software aiuta a correggere le vulnerabilità di sicurezza e ad ottenere prestazioni migliori dal software aggiornato.
Evita la connessione a una connessione Internet sconosciuta: la maggior parte dei dispositivi intelligenti è progettata per cercare e connettersi automaticamente a qualsiasi rete. La connessione a una rete aperta, specialmente in luoghi pubblici, non è sicura e potrebbe esporre il tuo dispositivo ad attacchi informatici. La soluzione migliore è disattivare la connessione Internet automatica. Gli utenti dovrebbero anche disattivare Universal plug and play. UPnP aiuta i dispositivi IoT a connettersi automaticamente tra loro. Gli hacker possono sfruttare UPnP scoprendo questi dispositivi e connettendosi ad essi.
Implementare la rete degli ospiti: la segregazione della rete è molto cruciale anche in un'organizzazione. Dare accesso ai visitatori della tua rete consente loro di accedere e condividere risorse con i dispositivi collegati. Pertanto, per evitare di esporre i tuoi dispositivi a minacce interne e amici inaffidabili, è essenziale creare una rete separata per i tuoi ospiti.
Strategie di sicurezza IoT
Sicurezza API: sviluppatori e produttori di dispositivi dovrebbero adottare indicatori di prestazioni delle applicazioni (API) come strategia per proteggere la comunicazione e lo scambio di dati tra dispositivi IoT e server.
Incorporare la sicurezza dell'IoT nel ciclo di vita dello sviluppo: sviluppatori e produttori di dispositivi e software IoT dovrebbero rendere la sicurezza parte integrante del processo di progettazione e sviluppo. La sicurezza di factoring durante il processo di sviluppo iniziale garantisce hardware e software sicuri.
Miglioramento della gestione dell'hardware: i produttori di dispositivi dovrebbero adottare strategie per garantire che i dispositivi siano a prova di manomissione. L'indurimento endpoint garantisce che i dispositivi che operano in condizioni meteorologiche avverse possano funzionare anche con un monitoraggio minimo.
Uso di certificati digitali e infrastruttura a chiave pubblica: una strategia per migliorare la sicurezza dell'IoT è attraverso l'uso di PKI e 509 certificati digitali. Stabilire fiducia e controllo tra i dispositivi di connessione è fondamentale per la sicurezza della rete. I certificati digitali e la PKI garantiscono la distribuzione sicura delle chiavi di crittografia, lo scambio di dati e la verifica dell'identità sulla rete.
Implementa un sistema di gestione delle identità per monitorare ogni dispositivo connesso. Un sistema di gestione delle identità assegna un identificatore univoco a ciascun dispositivo IoT facilitando il monitoraggio del comportamento del dispositivo rendendo più facile l'applicazione delle misure di sicurezza appropriate.
Implementare gateway di sicurezza: i dispositivi IoT non dispongono di memoria o potenza di elaborazione sufficienti per offrire la sicurezza richiesta. L'utilizzo di gateway di sicurezza come sistemi di rilevamento delle intrusioni e firewall può aiutare a offrire funzionalità di sicurezza avanzate.
Integrazione e formazione del team: l' IoT è un campo emergente e, di conseguenza, la formazione costante del team di sicurezza è essenziale. Il team di sviluppo e sicurezza deve essere formato sui linguaggi di programmazione emergenti e sulle misure di sicurezza. I team di sicurezza e sviluppo devono lavorare insieme e armonizzare le loro attività e garantire che le misure di sicurezza siano integrate durante lo sviluppo.
Funzionalità di sicurezza dei dispositivi IoT
Attualmente, non esiste una taglia unica per tutte le funzionalità di sicurezza che possono essere adottate dai produttori di dispositivi. Tuttavia, le seguenti funzionalità di sicurezza possono facilitare la sicurezza dei dispositivi IoT;
Meccanismo di autenticazione sicuro: gli sviluppatori dovrebbero implementare un meccanismo di accesso che utilizzi protocolli sicuri come X.509 o Kerberos per l'autenticazione.
Migliora la sicurezza dei dati: implementa la crittografia dei dati e delle comunicazioni per impedire un accesso autorizzato.
Utilizza sistemi di rilevamento delle intrusioni: gli attuali dispositivi IoT non sono dotati di IDS in grado di monitorare i tentativi di accesso. Anche se un hacker tenta un attacco di forza bruta sui dispositivi, non ci saranno avvisi. L'integrazione di un IDS garantirà la segnalazione di successivi tentativi di accesso non riusciti o altri attacchi dannosi.
Integra i dispositivi IoT con sensori di manomissione dei dispositivi: i dispositivi IoT manomessi, in particolare quelli sotto supervisione minima, sono vulnerabili agli attacchi informatici. Gli ultimi modelli di processori sono integrati con sensori di rilevamento manomissioni. Questi sensori possono rilevare quando i sigilli originali sono rotti.
Utilizzo di firewall per prevenire attacchi informatici: l' integrazione di un firewall aggiunge un ulteriore livello di protezione. Un firewall aiuta a contrastare gli attacchi informatici limitando l'accesso alla rete solo agli host conosciuti. Un firewall aggiunge un ulteriore livello di protezione contro l'overflow del buffer e gli attacchi di forza bruta.
Rete di comunicazione sicura: la comunicazione tra i dispositivi IoT deve essere crittografata tramite i protocolli SSL o SSH. La crittografia delle comunicazioni aiuta a prevenire le intercettazioni e lo sniffing dei pacchetti.
L'attacco informatico è uno dei principali ostacoli al successo della tecnologia IoT. Il miglioramento della sicurezza richiede che tutte le parti interessate lavorino in armonia per garantire che gli standard stabiliti siano implementati e rispettati. Gli organismi competenti dovrebbero introdurre standard industriali dell'IoT compatibili e supportati da altri standard del settore per migliorare l'operatività dei dispositivi IoT su tutta la linea. Le normative IoT International che si applicano a tutti i paesi dovrebbero essere applicate per garantire la continuità nella qualità dei dispositivi IoT prodotti. Le parti interessate dovrebbero sensibilizzare gli utenti sulla necessità e sui modi per proteggere i propri dispositivi e reti dagli attacchi informatici.