QUANDO UN FRIGORIFERO 4.O PUO’ SPEGNERE UNA CENTRALE NUCLEARE
Ovvero come fare scoppiare una guerra nucleare tra salumi e formaggi.
Parliamo dei nuovi servizi di Omicron Srl di Lecce in merito alla Cybersecurity.
« Alexa fammi vedere cosa c’è nel frigo di casa»
E si!, ci sono frigoriferi e frigoriferi. Qualcuno di noi potrebbe avere un nuovo frigorifero intelligente che gli consente di vedere cosa c'è dentro e riordinare ciò che ha finito, indipendentemente dal fatto che sia a casa o fuori.
Direte ma come può farlo?. Semplicemente sono frigoriferi predisposti a cui è stata applicata una tecnologia IoT (Internet of Things) dette comunemente l’Internet delle cose.
L’IoT è un insieme di oggetti, servizi, utenti e dispositivi interconnessi che comunicano, e condividono dati e informazioni, orientandosi ad uno scopo comune in settori diversi con differenti applicazioni.
In questo il nostro frigorifero predisposto con tecnologia IoT si integra con l'assistente vocale Alexa di Amazon, ad esempio, e noi possiamo vedere cosa si nasconde dietro il touchscreen del nostro telefonino battendo due volte sullo schermo dell’applicazione. L'interfaccia intelligente sparirà, rivelando però una finestra chiara in modo da poter vedere cosa c'è dentro il tuo frigorifero senza aprire la porta. Questo è possibile perché all’interno del nostro frigo è installata una fotocamera panoramica che può inviare una foto del suo contenuto allo smartphone, in modo da poter sapere se hai bisogno di latte e uova anche se sei già al supermercato.
Inoltre contrassegnando il cibo presente all’interno del frigo con dei codici riportanti ad esempio le date di scadenza possiamo vedere i prodotti che sono scaduti o che stanno per scadere indicandoci anche la marca del prodotto. Tutte queste informazioni sono condivise con l'app per smartphone di InstaView.
Per utile tale applicazione è utile ma mi pongo una domanda : vengono garantite però Riservatezza, Integrità e Disponibilità dato che tecnologicamente l’ubiquità dell’IoT e l’eterogeneità dei dispositivi rendono la sicurezza un concetto piuttosto complesso da implementare in questo caso senza un sistema di sicurezza implementato?
Questa domanda me la sono posta non perché ho paura che qualcuno sappia, “rubando i miei dati”, il contenuto del mio frigorifero, ma piuttosto se un “intruso” possa spingersi oltre e quindi carpirmi dati sensibili.
Dove si può annidare quindi il rischio? Sicuramente lo si riscontra nella loro stessa natura dei componenti che si interfacciano in quanto hanno necessità di alimentazione, connessioni, scalabilità, azioni che implicano autenticazione delle comunicazioni, integrità e sicurezza end-to-end.
Quando un dispositivo IoT viene acceso, deve autenticarsi nella rete prima di scambiare dati. Una volta connesso, dal momento che dispone di ridotte capacità computazionali e limitata memoria, si pone il problema di filtrare i pacchetti indirizzati al device (dispositivo elettronico) tramite delle funzioni di firewalling (dispositivo di sicurezza della rete), senza contare che per l’installazione degli aggiornamenti sono necessarie soluzioni che ottimizzino il consumo di banda.
Per quanto riguarda i problemi di confidenzialità, è cruciale garantire che il dato sia accessibile solo ed esclusivamente agli utenti autorizzati, ove per “utente” si possono intendere noi utilizzatori, macchine o servizi.
Le incognite circa l’integrità dei dati derivano invece dal principio che l’IoT si basa su un fitto scambio di informazioni tra sensori, dispositivi e applicazioni e per questo diventa vitale che il messaggio arrivi completo dal trasmittente al ricevente, senza modifiche in transito, intenzionali o fortuite.
Per questo è necessario garantire comunicazioni end-to-end con protocolli sicuri, anche se non sempre sono sufficienti a livello di endpoint data la ridotta capacità computazionale dei nodi. E’ indispensabile avere coscienza che quando si parla di sicurezza dell’IoT parliamo della necessità di autenticare una quantità eterogenea di oggetti. Ogni entità dell’IoT deve avere la possibilità di riconoscere e autenticare una marea di device, servizi o persone in maniera univoca e spesso ognuno di questi oggetti deve interagire e riconoscere l’altro per la prima volta. La diversità dei device che partecipano all’IoT danno luogo a livelli di complessità differenti originati non solo perché impliciti alla loro natura, ma anche a differenze determinate dai diversi produttori, quindi a diversi software utilizzati, firmware (i ponti tra tutto l’apparato hardware e il software stesso), versioni, interfacce o velocità di trasmissione.
Detto ciò pare chiaro quindi che la sicurezza delle connessioni persona-persona, device-device o device-persona va sempre tenuta in considerazione nell’implementazione di reti che si interconnettono all’interno di scenari in continua trasformazione attraverso l’adozione di sistemi di crittografia che possano garantire un adeguato livello di sicurezza.
Ecco che oggi come oggi, con un mondo e una vita sempre più interconnessa, con questa tecnologia IoT, bisogna essere coscienti di questo nuovo rischio che in qualsiasi momento ci può vedere coinvolti, e quindi sapere che ci si può proteggere solo l’uso consapevole e informato ma soprattutto con la Cybersecurity.
La Cybersecurity, consiste nel difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche.
La nostra società, la OMICRON Srl di Lecce, è in grado, grazie alla collaborazione con società specialistiche del settore, di offrire e garantire questi servizi.
A livello globale, le minacce informatiche continuano a evolversi rapidamente e il numero di attacchi aumenta ogni anno.
E’ di oggi ad esempio la notizia di un Alert cyber attacchi in Italia diramato dal Csirt, Computer Security Incident Response Team, struttura istituita presso l'Agenzia per la cybersicurezza nazionale (Acn).
Che si tratti attacchi ad enti pubblici o organizzazioni private, gli obiettivi di hacker e cyber criminali sono sempre più ambiziosi e le loro azioni violano archivi di dati sensibili mettendo in pericolo la stabilità delle realtà che colpiscono e creando una situazione di rischio per milioni di utenti.
I dati mostrano che anche nel primo semestre 2021 le minacce cyber sono in aumento, in particolare gli attacchi gravi che, considerando un campione analizzato di 1.053 eventi, sono cresciuti del 24% rispetto allo stesso periodo del 2020. In particolare, sono cresciuti del 21% gli attacchi con finalità cyber crime, che rappresentano l’88% del totale. Gli attacchi, inoltre, non sono solo più numerosi, ma sono, al contempo, più gravi: secondo la valutazione della severità, nei primi sei mesi del 2021, quelli con effetti “molto importanti” e “critici” sono il 74% del totale.
In questo contesto, soprattutto in un mercato che si orienta ormai sempre più verso soluzioni digitali e interamente in cloud, anche la security non può fare a meno della sicurezza (fisica e digitale) per proteggere asset aziendali e tutelare la continuità del business.
Come abbiamo visto, con l’esempio del frigorifero 4.0 che possiamo avere nelle nostre case, le tecnologie hanno sempre un punto debole che è costituito dalla vulnerabilità.
Le vulnerabilità sono parti integranti di un sistema che presenta insufficienti o assenti misure di sicurezza. La criticità di una vulnerabilità è data dalla possibilità di poterla sfruttare al fine di danneggiare il sistema.
Oggi il 100% dei sistemi informatici contengono queste vulnerabilità. Ergo tutte le nostre aziende possono essere sotto attacco quindi siamo in pericolo. La siamo ancor di più quando i dispositivi aziendali che utilizziamo con il passare del tempo diventano superati, quando non recepiscono più gli aggiornamenti, non sopportano più nuovi software e quindi in queste condizioni siamo più soggetti agli attacchi informatici.
Si ritiene che in Italia più del 65% dei dispositivi utilizzati nelle aziende è considerato sorpassato e quindi più soggetto ad attacchi diretti.
Questi attacchi possono riguardare:
- il Furto di dati (brevetti, password di accesso alle reti, progetti);
- danni al software o all’hardware (funzionalità e stabilità di tutte le tecnologia 4.0 utilizzate per la produzione da renderli inaccessibili al personale interno dell’azienda).
Eventi che comportano alle aziende sicuramente un :
- Fermo lavorativo (nei casi più gravi un attacco hacher può mettere ko tutto il sistema lavorativo)
- Perdita economica (dovuta per interventi tecnici specializzati per il ripristino, e per un eventuale intervento legale, o per opportunità commerciali perse
- Danno reputazionale ( che un evento del genere può innescare mettendo in cattiva luce la azienda colpita diminuendone la percezione di affidabilità)
Allora come la OMICRON Srl può aiutare le Aziende per non subire tutto ciò?
Lo possiamo fare con il nostro nuovo servizio di Vulnerability Assessment, servizio che consiste nello scandagliare da cima o fondo tutta la infrastruttura di rete rivolto alla ricerca di vulnerabilità informatiche all’interno della rete aziendale. Nello specifico vengono monitorati le reti LAN,WAN e i dispositivi Iot.
L’analisi di vulnerabilità alle reti LAN consente di monitorare la sicurezza dei dispositivi presenti in rete (computer, mobile device, stampanti, server, NAS, ecc.), la sicurezza alle cartelle condivise, ai server FTP e la verifica di tutti i collegamenti da remoto.
L’analisi WAN allarga lo spettro della scansione estendendone al perimetro esterno di rete. La scansione rileva configurazione errate, porte e servizi aperti dall’esterno, problemi di protocollo routing, accessibilità e ogni problema di rete dall’esterno.
I device Iot normalmente comprendono un numero variegato di dispositivi con funzionalità diversa. Spesso i dispositivi IoT hanno limitata potenza di calcolo, memoria e capacità di archiviazione. Inoltre, il mondo IoT utilizza spesso software con vulnerabilità note. Grazie al Vulnerability Assessment siamo in grado di identificare quando e dove i dispositivi IoT vengono compromessi.
Il servizio di Consulenza di CYBER SECURITY propone quindi :
- Analisi del contesto informatico;
- Analisi tecnica;
- Consegna dei report
- Soluzioni
L’analisi di Vulnerability Assessment può essere offerta o come ONE TIME o RICORRENTE.
- Con la Vulnerability Assessment ONE TIME garantiamo:
- Vulnerability Assessment LAN/WAN
- Vulnerability Assessment IoT
- Vulnerability Assessment WEB + OWASP certificate
- Con la Vulnerability Assessment RICORRENTE:
- 36 Vulnerability Assessment LAN/WAN (una al mese per tre anni)
- 36 Vulnerability Assessment IoT (una al mese per tra anni)
- 12 Vulnerability Assessment WEB + OWASP certificate
- Analisi delle policy di sicurezza continuativa
- Analisi proattiva attacchi hacker e virus in corso ogni 4 ore, con alert
I vantaggi del nostro servizio garantiscono:
- La quantificazione del cyber risk e propone soluzioni tecniche
- La pianificazione dell’allocazione di risorse aziendali
- Il trasferimento dei rischi informatici su un altro soggetto
- La possibilità di certificazione della sicurezza delle reti, dei dispositivi connessi e degli ambienti web-based
- Supportare il lavoro di IT manager, sviluppatori, progettisti
- Incrementare il valore del core business del cliente.
CHIAMACI o invia una mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..