Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT).

A molti può sembrare qualcosa di fumoso e poco attuale; in realtà, è probabile che molti di noi abbiano già in casa o in ufficio uno o più prodotti appartenenti al mondo IoT.

Capire cos'è l'Internet delle Cose è molto semplice: grazie ad esso oggetti incapaci di colloquiare con gli utenti, con altri dispositivi o "con la rete" possono diventare intelligenti, almeno in senso lato.

Grazie alla presenza di una o più interfacce di rete questo può rendere dei dati accessibili da remoto e diventare gestibile senza essere fisicamente sul posto.

Il dispositivo IoT può essere anche in grado di interagire con altri dispositivi e "prendere delle decisioni" sulla base delle istruzioni fornite dall'utente o delle sue abitudini.

Quali sono i dispositivi per l'Internet delle Cose

Un frigorifero in grado di rilevare gli alimenti in esso conservati, effettuare un ordine al negoziante nel caso in cui mancasse qualcosa o comunque di informare l'utente; una sveglia che può trasformarsi in un oggetto intelligente in grado di suonare prima nel caso in cui sulle strade dovesse esserci più traffico del solito; un vaso che può allertare l'utente nel momento in cui fosse necessario annaffiare le piante; la confezione di un farmaco che può automaticamente ricordare quando è il momento di assumere una medicina; scarpe da ginnastica che possono elaborare un resoconto dell'attività sportiva giornaliera indicando velocità medie, lunghezza dei percorsi ed itinerari seguiti sono tutti esempi di oggetti appartenenti al mondo IoT.

Certo, alcuni oggetti per l'Internet delle Cose possono essere strumenti progettati solo per accrescere la "vanità" di chi li acquista. Molti altri, invece, portano con sé un intrinseco valore aggiunto.

Videocamere IP, termostati, campanelli intelligenti, sistemi di illuminazione "smart", prese elettriche intelligenti, dispositivi indossabili sono solo alcuni esempi di prodotti IoT che apportano un alto valore aggiunto.

Una videocamera IP di ultima generazione può, per esempio, oltre a essere controllabile da remoto, porre in essere un'azione ben precisa allorquando rilevasse la presenza di uno sconosciuto nell'area oggetto di monitoraggio.

Le videocamere più intelligenti sono dotate anche di sistemi per il riconoscimento facciale che possono essere attivati per rilevare la presenza di soggetti noti o meno all'interno dell'immobile.

Esistono campanelli intelligenti che fanno squillare il cellulare qualora si fosse lontani da casa così da poter rispondere a chi si trova dinanzi alla porta.

I termostati smart consentono di ottimizzare i consumi energetici e sono in grado di adattarsi automaticamente alle abitudini e allo stile di vita degli acquirenti. Una volta installati, possono anch'essi essere controllati in modalità remota e segnalare situazioni anomale.

I sistemi di illuminazione smart possono accendere le luci non appena ci si avvicina a casa e spegnerle quando si fosse già usciti.

Come detto, i vari prodotti IoT possono interagire fra loro: il sistema di illuminazione, ad esempio, può essere configurato per accendere le luci allorquando le videocamere IP rilevassero un soggetto sconosciuto nelle vicinanze.

Come funziona un dispositivo IoT per l'Internet delle Cose

Abbiamo detto che un dispositivo IoT sfrutta la connessione di rete per offrire dei servizi.

Solitamente, il dispositivo IoT si collega alla rete locale, generalmente via Wi-Fi. Il dispositivo IoT quindi riceve dal router o comunque dal server DHCP locale un indirizzo IP privato.

Per configurarlo, come avviene per qualunque dispositivo di rete, basterà digitare il suo IP privato nella barra degli indirizzi del browser.

In alternativa, anche per facilitarne la gestione, il produttore generalmente mette a disposizione una app che consente di collegarsi al dispositivo IoT dalla stessa LAN oppure anche da remoto.

IoT e la sfida della sicurezza

Inutile dire che dispositivi sempre connessi alla rete Internet, in grado di effettuare operazioni potenzialmente molto delicate e usati per trattare anche informazioni sensibili, debbono essere necessariamente sicuri.

Se mal progettati o maldestramente configurati, i dispositivi per l'IoT possono infatti rivelarsi una vera e propria spina nel fianco per gli amministratori di rete e per la sicurezza della LAN e dei dati conservati su server e workstation.

Lo sfruttamento delle vulnerabilità da parte di malintenzionati può di fatto trasformare i dispositivi IoT malconfigurati o che presentano bug di sicurezza nel firmware in strumenti che possono essere usati per sottrarre dati personali e credenziali di accesso dai sistemi collegati alla LAN.

In presenza di un dispositivo IoT è quindi bene:

  • Impostare credenziali di accesso al dispositivo IoT assicurandosi che la password scelta sia sufficientemente lunga e complessa.
  • Aggiornare sempre il firmware del dispositivo IoT verificando periodicamente la disponibilità di nuove versioni.
  • Non perdere mai il controllo sui dispositivi che vengono collegati alla rete LAN (è opportuno farne un inventario).
  • Disattivare il supporto UPnP sul router.
  • Esaminare sempre con attenzione le liste di controllo degli accessi verificando quanti e quali account sono presenti. Controllare che non esistano account amministrativi "nascosti".
  • Verificare se per accedere al dispositivo IoT fosse necessario aprire una porta in ingresso sul router ed effettuare l’inoltro dei dati. In caso affermativo, verificare l'assoluta necessità di compiere quest'operazione e ove possibile limitare la connessione a indirizzi IP pubblici specifici.
  • Nel caso in cui il dispositivo consentisse accesso cloud, verificare anche qui di aver impostato una password adeguatamente lunga e complessa.
  • Separare per quanto possibile i dispositivi IoT dal resto della LAN. Una buona soluzione consiste nell'utilizzo di uno switch che supporta le VLAN.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come verificare se il nostro pc viene spiato

Leggi tutto...
Anche se esistono svariate maniere per tenere le informazioni online protette, navigare sicuri su internet al 100% è quasi impossibile, poiché tutto quello che facciamo viene tracciato ...

Usare il computer in maniera diligente

Leggi tutto...
Partiamo dalla premessa che nel mondo dell'informatica non esiste un dispositivo totalmente sicuro, privo di qualsiasi rischio, questo per una ragione molto semplice: i virus nascono prima dell& ...

Programmi nascosti

Leggi tutto...
Sempre più sofisticate e di difficile individuazione sono le tecniche adottate dai malintenzionati per attentare alla sicurezza informatica. Fra i più pericolosi citiamo i botnets e ...

I crimini informatici per il 2014

Leggi tutto...
L'anno che è concluso da poco più di un mese, dal punto di vista del crimine informatico, ha visto un sensibile incremento dei malware per il sistema operativo Android, e a detta degli esperti, l'anno ...

Come verificare la robustezza di una password

Leggi tutto...
Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza d ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...