Intelligenza Artificiale e Internet of Things potrebbero sembrare il futuro, ma sono già diventati il presente.
Questi paradigmi, insieme all’Industry 4.0, poggiano le basi su un insieme di tecnologie e di sistemi composti da piccoli dispositivi autonomi ed intelligenti dotati di connettività.
Nel dettaglio, stiamo parlando di dispositivi che vanno a costituire dei piccoli sistemi cyber-fisici capaci di interagire per due scopi diversi con l’ambiente che li circonda:
- per acquisire alcune grandezze in forma digitale (sensori)
- intervengono a seguito di un comando da remoto (attuatori)
Intelligenti? Sì. Imperfetti? Anche.
Se da un lato la nuova tecnologia di Internet of Things offre innumerevoli vantaggi, dall’altro i dispositivi IoT possono creare punti ciechi e le loro vulnerabilità, se non messe in sicurezza, rischiano di aprire le porte ad eventuali attacchi informatici all’intera rete aziendale.
A seguito dell’esponenziale diffusione dei sistemi IoT si è infatti vista un’impennata nella diffusione di attacchi ai sistemi informatici collegati alla rete i quali, nella maggior parte dei casi, non risultano né monitorati né protetti.
Tali sistemi, seppur di nuova generazione e allo stato dell’arte, presentano diverse criticità e, se le uniamo a problemi tutt’ora esistenti di percezione del rischio da parte degli utilizzatori, risulta evidente che tali oggetti siano particolarmente interessanti per i cyber criminali.
33.
Non stiamo ripercorrendo le avventure di Arthur Dent e Ford Perfect e non stiamo cercando “la risposta alla domanda fondamentale sulla vita, l’universo e tutto quanto”.
33 è il numero delle vulnerabilità che sono state scoperte da un gruppo di ricercatori dei Forescout Research Labs. Tali vulnerabilità interessano ben quattro dei principali TCP/IP (due protocolli utilizzati per la trasmissione di dati su Internet) open source che vengono utilizzati in milioni di dispositivi connessi in tutto il mondo.
Lo stack TCP/IP embedded fornisce infatti le funzionalità di comunicazione in rete (essenziali per il funzionamento dei dispositivi IoT) a molti dei sistemi operativi usati nei dispositivi integrati che vogliono sfruttare protocolli TCP/IP.
Le vulnerabilità individuate interessano sette diversi componenti dello stack e possono essere trovate in componenti quali:
- componenti embedded
- IoT consumer
- Apparecchiature dell’ufficio
- Networking
- Dispositivi OT
- Sistemi di condizionamento
Tutte queste criticità sono state chiamate “Amnesia: 33” perché, come fa intendere il nome, colpisce prevalentemente lo stato di memoria dei dispositivi e può consentire ai cyber criminali di:
- esfiltrare dati e informazioni sensibili
- compiere attacchi di tipo “denial-of-service”
- far eseguire un codice malevolo o dannoso
- compromettere il funzionamento dei dispositivi da remoto
- iniettare record DNS modificati in modo da far puntare il dispositivo ad un domain controller gestito dall’attaccante
È nato Vulnerable Things
Al fine di gestire e mitigare il rischio di cyber attacchi, la tecnologia IoT adotta come strumento il Framework Nazionale per la Cyber Security e la Data Protection. Si trova quindi a raccogliere ben 117 controlli che permettono di delineare in modo proattivo il quadro di un’azienda nei confronti del rischio cyber.
I controlli del framework sono organizzati in diverse e specifiche categorie:
- Identify
- Protect
- Detect
- Respond
- Recover
A supporto di tutto ciò è nato anche il servizio conosciuto come “Vulnerable Things”.
Si tratta di un nuovo servizio di gestione e di segnalazione delle vulnerabilità, coordinato e di facile utilizzo, che va a supportare i ricercatori e i produttori di Internet of Things (e di conseguenza anche i consumatori finali).
Se stai valutando l’introduzione nel tuo business di automatismi, in modo che tutto l’hardware e i macchinari aziendali siano collegati fra loro, e sogni un contesto di lavoro agile, snello, al sicuro da inconvenienti e da attacchi informatici di qualsiasi natura, contattaci per richiedere un check infrastrutturale gratuito da parte dei nostri tecnici MSP.