L’Internet delle cose aiuta ad automatizzare le attività di routine sia a livello domestico che su scala nazionale. Organizza il funzionamento autonomo di un gran numero di gadget e li collega con l'utente. Perché l'Internet delle cose è pericoloso e come sopravvivere nelle condizioni della digitalizzazione globale - 1Sembra fantastico, ma non tutto è così semplice come sembra a prima vista. L'Internet delle cose è irto di molte minacce, che i ragazzi di ESET Russia hanno condiviso con noi .

Un po' di storia

Nel 1989, l’ingegnere John Romkey collegò un tostapane a Internet per controllarlo da remoto: nacque così la prima “Internet Thing”. Ma il termine IoT ( Internet of Things ) è stato coniato dal tecnologo britannico Kevin Ashton nel 1999. Ha introdotto questo concetto per i gadget che possono interagire tra loro e con l'ambiente esterno senza l'intervento umano. Nel 2009 il mondo è passato dall’Internet delle persone all’Internet delle cose: c’erano più dispositivi connessi alla rete che utenti. L’esempio più semplice di IoT è una casa intelligente. Questo non è solo un insieme di dispositivi controllati a distanza. I gadget possono funzionare in modo autonomo senza i comandi del proprietario.

Dove viene utilizzato l’Internet delle cose?

Innanzitutto nella vita di tutti i giorni. Il controllo vocale di gadget, interruttori della luce, Smart TV e molti altri dispositivi intelligenti sono tutti IoT. In futuro, ci viene promesso che l'auto avviserà in anticipo degli ingorghi e il frigorifero ordinerà il cibo in modo indipendente. Ma tutto questo avviene un po' più tardi. Perché l'Internet delle cose è pericoloso e come sopravvivere nelle condizioni della digitalizzazione globale - 2In secondo luogo, l’Internet delle cose viene utilizzato negli affari e nel governo. I settori dell’energia, della medicina, dell’agricoltura, del petrolio e del gas e dell’estrazione mineraria utilizzano l’IoT da molto tempo. Aiuta a tenere traccia di una serie di parametri diversi e risponde rapidamente alle situazioni di emergenza. L'Internet delle cose viene utilizzato nel sistema di sicurezza della città. Ciò è chiaramente visibile durante la quarantena: le telecamere di tutta Mosca riconoscono i volti e i trasgressori dell'autoisolamento.

Vulnerabilità dell'IoT

Oltre alle opportunità dell’Internet delle cose, ci sono anche delle sfide. Il principale è il problema della sicurezza informatica. Più dispositivi intelligenti ci sono, maggiore è la possibilità che un utente malintenzionato riesca a superare in astuzia sia il produttore che l’acquirente. Nel 2016 gli hacker che utilizzavano la botnet Mirai attaccarono l’operatore americano DynDNS. Hanno avuto accesso alla rete utilizzando dispositivi intelligenti scarsamente protetti. I criminali hanno reso difficile l’accesso a Twitter, GitHub e ad altri importanti servizi per l’intera giornata.

Hacking domestico

La casa intelligente è uno degli obiettivi principali degli hacker. È divertente che uno dei primi casi noti di hacking di tali alloggi sia stata una toilette robotica giapponese. Nella maggior parte dei casi, la vulnerabilità risiede nel firmware dei gadget. Pertanto, è stato riscontrato un errore nel codice degli interruttori intelligenti per i dispositivi della grande azienda americana Belkin , che ha permesso agli hacker di intercettare il controllo. Sembra che non ci sia nulla di pericoloso negli interruttori, ma è molto facile accendere un fuoco. Recentemente, le Smart TV hanno sostituito le TV normali, cosa che ha attirato sempre più attenzione da parte degli hacker. Gli aggressori ottengono facilmente accesso ai media televisivi, intercettano i proprietari e poi li ricattano con informazioni compromettenti. Per proteggerti da possibili minacce informatiche, utilizza un antivirus. Ad esempio, ESET NOD32 Smart TV Security per dispositivi Android. Eviterà la fuga di dati riservati, scansionerà le unità USB e proteggerà dai virus. Perché l'Internet delle cose è pericoloso e come sopravvivere nelle condizioni della digitalizzazione globale - 3

Hacking automobili

L’industria automobilistica utilizza l’IoT sia nelle autovetture, come il car sharing, sia nei camion. Ma se l'hacking di veicoli personali non minaccia le attività delle grandi aziende, nel trasporto merci il danno può essere significativo. I criminali possono hackerare il localizzatore GPS, disattivare il sistema di controllo remoto e rubare il camion mentre l'autista è assente. La maggior parte dei camion moderni ha un codice di controllo standardizzato. Ciò significa che se riesci a hackerare un produttore, puoi hackerare tutti gli altri. In questo modo gli aggressori possono facilmente raggiungere centinaia di migliaia di macchine. Per evitare che ciò accada, le aziende di autotrasporto stanno collaborando con società di sicurezza IoT. Tesla ha compiuto progressi particolarmente importanti nella protezione dei trasporti. Ha sviluppato un programma di bug bounty in cui gli hacker white hat vengono premiati per aver trovato vulnerabilità.

Hacking aziendale

L'Internet delle cose viene spesso utilizzato nei sistemi di controllo delle aziende con maggiori misure di sicurezza. I dispositivi IoT monitorano centinaia di indicatori e segnalano rapidamente situazioni impreviste, ma rappresentano anche una seria minaccia. Gli scienziati di tutto il mondo sono preoccupati per la sicurezza dei sistemi di controllo di supervisione e acquisizione dati (SCADA). Viene utilizzato per monitorare e controllare le apparecchiature industriali, dalle centrali nucleari agli oleodotti. Con SCADA si sono già verificati incidenti spiacevoli, uno di questi è stato il worm di rete Stuxnet , che ha intercettato e modificato informazioni negli impianti nucleari iraniani. La cosa peggiore è che non si sa quanti di questi attacchi informatici possano ancora verificarsi. Perché l'Internet delle cose è pericoloso e come sopravvivere nelle condizioni della digitalizzazione globale - 4ESET NOD32 dispone di soluzioni antivirus aziendali che aiuteranno a proteggere sia le piccole che le grandi imprese dall'intercettazione dei dati e dalle fughe di informazioni riservate.

Perdita di dati personali

Appena pronto, il gadget intelligente ti chiederà di inserire una serie di informazioni: nome completo, numero di telefono, e-mail o persino account di social media. Se un hacker hackera il dispositivo, saprà tutto in una volta. Ma a volte l’intervento dei criminali non è necessario. Nel 2015 è scoppiato uno scandalo sulle smart TV Samsung SmartTV. L'utente di Twitter Parker Higgins ha notato che la politica sulla privacy dell'azienda invita gli utenti a non discutere informazioni personali davanti a un dispositivo. Si è scoperto che è stato elaborato da terze parti per migliorare la funzione di riconoscimento vocale. A questo proposito abbiamo due consigli: leggi sempre attentamente la privacy policy e non fornire informazioni inutili su di te.

Fallimenti all'interno del sistema

Molto non dipende da noi: il provider potrebbe spegnere Internet, l'elettricità potrebbe interrompersi accidentalmente o potrebbe verificarsi qualche altra situazione spiacevole. Tutto ciò colpisce duramente l’Internet delle cose, perché il complesso funzionamento della rete viene interrotto. Perché l'Internet delle cose è pericoloso e come sopravvivere nelle condizioni della digitalizzazione globale - 5Oggi esistono sistemi che possono funzionare autonomamente fino a 12 ore. Ma questo non solleva l'utente dalla responsabilità: ogni dispositivo deve essere attentamente monitorato e la qualità dei servizi forniti deve essere regolarmente controllata.

Cosa riserva il futuro per l’IoT?

Gli esperti prevedono che entro il 2021 circa 42 miliardi di dispositivi saranno connessi al sistema Internet of Things. I gadget intelligenti appariranno sempre più nelle case, nelle aziende e nelle strade delle città. È del tutto possibile che l'IoT provochi disoccupazione di massa: sarà molto più redditizio per gli imprenditori spendere soldi una volta in attrezzature piuttosto che mantenere uno staff di dipendenti. Insieme a ciò aumenterà anche il numero degli attacchi informatici. L’Internet delle cose memorizza molte informazioni riservate, motivo per cui ora è un bersaglio ideale per i criminali informatici. Gli sviluppatori e i governi dovranno lavorare sodo per fornire agli utenti un livello di sicurezza decente e sviluppare un piano che aiuterà a introdurre gradualmente i gadget senza distruggere l’economia.