Case intelligenti: arriva 'internet delle cose'

Dai frigoriferi di casa, agli impianti di condizionamento fino alla gestione dell’energia. Internet delle cose (internet of think) è una realtà su cui si discute sempre più spesso e che sta lentamente prendendo piede. Collegare gli oggetti tra di loro per la gestione ‘da remoto’ da parte dell’utente non è più fantascienza e per questo si parla di home smart, case intelligenti, che permettono ad esempio di regolare la temperatura delle abitazioni a distanza e molto altro. Basta collegare il dispositivo alla rete wi-fi per gestirlo dal proprio smartphone e il gioco è fatto. “Dal frigorifero di casa, all’orologio, al semaforo, tutti possono essere considerati esempi di IoT - spiega il sito specializzato Internet4think - L’importante è che questi oggetti siano connessi alla rete, e che abbiano la possibilità di trasmettere e ricevere dati. In questo modo, questi oggetti diventano “intelligenti”, e possono attivarsi e disattivarsi “da soli” e secondo le necessità”. Ma internet of think è un mondo complesso e in evoluzione che necessita anche uno studio dei livelli di sicurezza.  

Che cosa si intende con l’espressione internet of things, internet delle cose?

Per tentare di capire alcuni aspetti di questa tecnologia, abbiamo chiesto qualche informazione a un esperto.  “L’internet delle cose (IoT) è la rappresentazione di un ecosistema digitale costituito da una fitta rete di connessioni sempre più eterogenee di dispositivi (devices) - spiega Davide Maniscalco, avvocato specializzato nelle materie della cyber security - In tale ecosistema digitale, tutti i dispositivi “smart” interagiscono tra loro con varie tipologie di connessione per finalità di controllo, monitoraggio, attivazione di funzioni da remoto, trasferimento di informazioni e tanto altro. Si pensi ad esempio alla gestione della domotica, oppure ai dispositivi medicali oppure ancora agli orologi smart che monitorano le performances di chi li indossa”.

Esempi e applicazioni dell’Internet delle cose nella vita reale

 “L’esempio più rappresentativo, per altro già in uso da tempo, è quello della domotica - spiega ancora l’esperto - Gli assistenti personali intelligenti, ad esempio, permettono di eseguire svariate azioni su tutti i dispositivi collegati utilizzando soltanto la voce. Le azioni eseguibili da comando vocale sono molteplici: utilità o intrattenimento oppure controllo dei dispositivi di domotica (smart home). Il controllo dei sensori e dei dispositivi di smart home consente di gestire i vari ambienti e le varie funzioni utilizzando scene o comandi specifici. La funzionalità dal punto di vista dell’utente finale è semplice e si può riassumere con ‘dai un comando, ottieni risultati’ o ‘fai una domanda, ottieni una risposta’ (tra i più diffusi assistenti vocali, ricordiamo tra gli altri Amazon Alexa o Google Assistant)”.

Ma quali sono gli aspetti di sicurezza legati alla "connessione delle cose”?

“Uno dei temi più spinosi delle connessioni eterogenee di dispositivi è proprio quello della gestione della sicurezza - sottolinea Maniscalco - soprattutto di quei sistemi che supervisionano servizi essenziali o digitali (le cosiddette infrastrutture critiche) di un Paese (si pensi ad esempio ai Superviso Computer Acquisition Data, in acronimo SCADA). L’accesso ad una connessione non adeguatamente protetta, può consentire all’attaccante di acquisire il controllo del dispositivo target e, conseguentemente, di quelli a quest’ultimo eterogeneamente connessi. E’ intuitivo che in tale scenario, il controllo di sistemi e l’acquisizione delle mole di dati generati dalle connessioni rappresentano un rischio da prendere seriamente in considerazione attraverso la predisposizione di idonee misure di sicurezza che, a seguito di una puntuale valutazione del rischio, riducano la superficie esposta mettendo in campo misure di mitigazione, contenimento degli impatti conseguenti ad un attacco cibernetico e, soprattutto, misure per la resilienza operativa”.    

Dal nostro condizionatore o frigorifero potrebbero inserirsi hacker che rubano i nostri dati personali?

 “La sicurezza è il tema più importante tanto per la governance quanto per il management dell’IoT - commenta l’esperto - I dati (big data) generati dalle connessioni eterogenee sono anche dati personali a cui si aggiungono quelli cosiddetti observed (cioè di monitoraggio) e quelli inferred (cioè generati da un processo di business analysis con strumenti di Intelligenza artificiale e machine learning, per la profilazione/clusterizzazione dell’utente). Non è affatto remota l’ipotesi di attacchi cibernetici perpetrati attraverso uno dei dispositivi smart interconnessi, specie se dalla mappatura di rete appare quello maggiormente vulnerabile. Lo scopo degli attacchi è nella maggior parte di casi quello di acquisire dati ma, i casi di sabotaggio sono ormai sempre più all’ordine del giorno. E’ per questa ragione che, a brevissimo (il 27 giugno 2019) entrerà in vigore il Regolamento Europeo “Cybersecurity Act” che, al fine di creare un mercato unico digitale e favorire la fiducia degli utenti dell’ecosistema digitale europeo, ha previsto una serie di misure per la certificazione di prodotti software ed hardware, processi e servizi con l’obiettivo di introdurre un sistema di security by design”.

Comments (0)

No comments at this moment