Come difendere la propria rete di dispositivi Iot

12 Nov. 2018
Internet of Things, come difendere i dispositivi in rete

In un recente report di Gsma Intelligence si stima che i dispositivi connessi grazie all’Internet of Things raggiungeranno i 25 miliardi entro il 2025. Dati che per altre analisi sono addirittura al ribasso, ma che in ogni caso permetteranno a questo settore del mercato di superare i mille miliardi di dollari di valore.

Lo sviluppo dell’IoT rappresenta una di quelle tecnologie abilitanti che fanno parte della rivoluzione legata all’Industria 4.0, che in Italia trova difficoltà a prendere davvero piede tra aziende e pmi per la presenza di risorse umane che non possiedono le competenze per gestire questa trasformazione digitale. Ma quando si parla di Internet of Things si deve anche affrontare un altro tema di primo piano, ossia la necessità di adottare misure di sicurezza adeguate per difendere i dispositivi da possibili intrusioni.

Uno dei primi passi da fare è quello di occuparsi della sicurezza della rete a cui i dispositivi saranno connessi. Questo è il punto attraverso cui gli hacker possono inserirsi all’interno del network aziendale, soprattutto con l’utilizzo sempre più su vasta scala della connessione wireless. Sembra una banalità, ma tutto parte da un utilizzo di password sicure: molto spesso vengono lasciate le credenziali di accesso inserite di default. Un errore da evitare che va affiancato a un sistema di accesso alla rete controllato, attraverso un processo di autenticazione dei dispositivi autorizzati. È bene quindi stabilire subito chi può avere accesso a cosa all’interno del network. Per arrivare a questo obiettivo si può ricorrere ai sistemi Iam, sigla che sta per Identity and Access Management. Si tratta di un servizio che permette la gestione e il controllo centralizzati della registrazione alla rete dei dispositivi IoT, stabilendo anche la possibilità di entrare o meno in contatto con i dati sensibili. L’integrazione tra Iam e IoT ha portato alcuni esperti a parlare anche di IDoT, ossia di Identity of Things. Seguendo sempre questo filone ci sono poi i cosiddetti IoT Archives Store, cioè archivi di identità IoT che tengono in memoria lo storico dei device registrati.

 

Altro elemento da prendere in considerazione è la difesa dei dati che vengono trasmessi da una macchinario all’altro collegati all’interno dello stesso ecosistema. In questo caso il ricorso alla crittografia è la soluzione più adeguata. Tra gli altri strumenti più interessanti c’è l’IoT Public Key Infrastructure, un sistema che inserisce all’interno del dispositivo un certificato digitale che permette in automatico di avere anche comunicazioni crittografate. Elemento da prendere ancora in considerazione è poi quello della sicurezza legata alle interfacce Api che garantiscono l’autenticazione e il trasferimento di informazioni tra dispositivi IoT. Con questo strumento viene data solo a certe persone o applicazioni l’autorizzazione a comunicare con le stesse Api, in modo tale da individuare rapidamente se lo stia facendo anche un intruso. Per ottenere una comunicazione controllata e verificata ci si può in teoria anche affidare alla blockchain applicata al mondo dell’Internet of Things: lo scambio di informazioni verrebbe trattato come una sorta di transazione da validare.

Top Advices

COME STA CAMBIANDO IL MONDO DEL LAVORO TRA NUOVE COMPETENZE E TECNOLOGIE

Altri tool diventati pressoché indispensabili sono i cosiddetti analytics legati alle tecnologie IoT: il loro compito è quello di raccogliere tutti i dati relativi ai dispositivi connessi, offrendo quindi informazioni sulle loro attività. In questo modo è possibile andare a individuare possibili anomalie che possono essere il segnale di attacchi alla rete di device IoT. A questo proposito aver predisposto già in partenza una segmentazione della rete può rivelarsi un’ottima contromisura per isolare un dispositivo che è stato violato, impedendo quindi agli hacker di riuscire a penetrare anche negli altri dispositivi che fanno parte del network.

Tags
internet of things
IoT