Per “internet degli oggetti” ci si riferisce a un nutrito gruppo di strumenti di uso quotidiano che sono connessi e che scambiano con la rete dati e informazioni che riguardano il loro utilizzo.

Per questo motivo, molti dei dati che essi diffondono nel web riguardano la vita e le abitudini di persone reali; il che rende complesso il rapporto tra sfera pubblica e privata, tra informazioni sensibili e informazioni di pubblico dominio.
Il rapporto dell’Osservatorio sull’Internet of Things mostra come nel 2013 in Italia ci siano sei milioni di oggetti connessi alla rete mobile, con un aumento su base annua del 20%. Come garantire la sicurezza di questi oggetti e delle persone che interagiscono con loro?
Questa crescita ha aumentato la vulnerabilità delle identità online, attirando l’attenzione del cybercrimine organizzato e della comunità di hacking mondiale.
Ogni giorno si registrano migliaia di attacchi informatici, che mirano ad impossessarsi di dati personali, per utilizzarli o venderli.
Le principali minacce sono rappresentate da metodologie specifiche di attacco, che hanno tempi, modi e obiettivi differenti e ben identificabili. Ecco qualche esempio.
Attacchi malware
Un malware può essere utilizzato per infettare un computer per il controllo dei dispositivi intelligenti, o peggio potrebbe compromettere il software di ciascuno dei dispositivi per alterarne il comportamento. Lo scopo è infettare gli oggetti e utilizzarli per l’invio di email di spam, per inviare messaggi SMS a numeri a pagamento oppure per utilizzarli in altri tipi di attacchi.

Garantire la sicurezza dei dati aziendali - Blog Sicurezza al lavoro

Attacco ai dispositivi e violazione dei dati
Sfruttando la connessione del termostato di un forno oppure un contatore intelligente, un hacker potrebbe avere accesso alla rete di casa e causare anche seri danni. Lo stesso discorso vale per qualsiasi ambito industriale, e questo sottolinea l’importanza della sicurezza per ciascun dispositivo, e le possibili conseguenze che una violazione di dati potrebbe avere sull’interno processo produttivo.
Hacking dei dispositivi
Hackers potrebbero trovare il modo di compromettere un dispositivo affinché possa eseguire compiti differenti da quelli per cui è stato progettato.
La sicurezza è un aspetto fondamentale per lo sviluppo, tanto quanto l’utilizzo di dispositivi intelligenti. Le grandi opportunità offerte dalla rete nascondono insidie che è bene conoscere e gestire adeguatamente.

Commenti