iot security

L’attuale realtà tecnologica si compone di sempre più sofisticati dispositivi d’uso quotidiano in grado di connettersi alla rete internet e diventare smart object. La loro interconnessione dà vita al network noto come IoT (Internet of Things).

L’IoT può essere potenzialmente composta da qualsiasi tipo di device connesso a Internet: dagli smartphone ai droni, daile smart TV ai più disparati device aziendali.

Fortune Business insight ha stimato che il mercato globale dei dispositivi IoT ha fatturato circa 308,97 miliardi nel 2020.
Un dato incredibile se lo confrontiamo con i 729,11 miliardi che ha prodotto l’elettronica di consumo nel 2019.

Tuttavia, ad oggi i tali device presentano grosse lacune dal punto di vista della sicurezza informatica.

In questo articolo affronteremo dunque il problema della sicurezza e delle vulnerabilità del mondo IoT.
Insieme cercheremo di dare una risposta alle domande:

  • Quali sono le vulnerabilità IoT di cui dobbiamo essere coscienti?
  • Quali strumenti di cybersecurity possiamo mettere in campo per difenderci dai pericoli insiti nell’Internet of things?

Progettazione dei dispositivi IoT, quali i difetti

La sempre maggiore sofisticazione degli smart object, come già sottolineato, non è diretta indicatrice di altrettanto interesse nell’adozione di misure di sicurezza informatica . Si potrebbe affermare che questo sia un aspetto pressoché sottovalutato in ambito IoT, nonostante siano diventati sempre più indispensabili.

Uno studio pubblicato da Cynerio, società americana specializzata in sicurezza dei dispositivi IoT, ne ha messo in luce la capillare presenza in campo medico. Nonostante la loro delicata funzione, però,  tali device presentano grosse falle di sicurezza cui si collegano inevitabilmente diversi casi di data breach e sottrazioni di dati sanitari.

Durante lo studio del case history sono stati presi in esame oltre 10 milioni di dispositivi intelligenti connessi a Internet presenti in oltre 300 strutture sanitarie in tutto il mondo. Purtroppo, più del 50% dei macchinari presentava una o più vulnerabilità di sicurezza critiche.

Solo nel caso del rapporto pubblicato da Cynerio, tra i dispositivi IoT più colpiti ritroviamo le cosiddette pompe infusionali, ovvero le Smart Pumps. Questi sono  smart device medici di infusione provvisti di software e in grado di controllare una serie di valori, tra cui la posologia dei farmaci, allo scopo di ridurre accidentali errori nella somministrazione

Le lacune nella protezione informatica dei dispositivi intelligenti sono anche da imputare alla scarsità di energie e risorse che le aziende produttrici investono su questo aspetto.

Alcuni esempi di oggetti d’uso comune dimostrano in maniera lampante quanto sia palese la tale problematica:

  • ad esempio, la maggior parte dei dispositivi IoT adibiti all’esercizio fisico (orologi fit, sensori di controllo della frequenza cardiaca) rimane visibile anche dopo l’avvenuta associazione con il dispositivo principale
  • o ancora, il firmware del frigorifero connesso a Internet spesso espone in chiaro alcuni dati sensibili dei suoi ignari possessori.

Andiamo quindi ad esaminare nel dettaglio quali siano le vulnerabilità più comuni riscontrate sugli smart device.

Le principali vulnerabilità del mondo IoT

Il Cyber-Threat Report 2022 di Sonicwall riporta come l’International Data Corporation (IDC) stimi entro il 2025 un aumento di dispositivi IoT pari a 55,7 miliardi. Questi, a loro volta, genereranno all’incirca 73.1 ZetaByte di Big Data: la vera e propria fonte di ricchezza in ambito IIoT (Industrial Internet of Things) nelle aziende data-driven.

Date le smisurate proporzioni che la cosiddetta superficie esposta andrà ad assumere, è opportuno evidenziare quali siano le principali vulnerabilità di questo genere di dispositivi dal punto di vista della sicurezza informatica:

  1. mancati aggiornamenti nei patch di sicurezza
  2. utilizzo di componenti hardware o software ormai obsoleti
  3. utilizzo di password deboli e non crittografate
  4. endpoint vulnerabili
  5. shadow-IoT

Queste, dunque, sono soltanto alcune tra le più ricorrenti criticità riscontrate. Passiamo ora ad approfondire gli aspetti salienti di ognuna di esse.

Aggiornamenti delle patch di sicurezza: perché sono così importanti

Il protocollo utilizzato per l’implementazione di smart devices  è il TCP/IP, che sfrutta l’uso combinato di due protocolli per la trasmissione di dati su internet:

  • TCP (Transmission Control Protocol)
  •  e IP (Internet Protocol).

Alcune delle maggiori criticità a questo riguardo sono state riscontrate in determinati stack open source utilizzati in milioni di dispositivi.

Queste problematiche implementative hanno come risultato una combinazione di malfunzionamenti originati essenzialmente dalla compromissione della memoria dei dispositivi.

L’entità del fenomeno è tale da essersi guadagnata l’appellativo di “Amnesia 33“. Esso indica nello specifico un gruppo vulnerabilità che espongono il device a svariate compromissioni, tra cui: esfiltrazione di dati sensibili o scorretto funzionamento da remoto.

Altro emblematico fenomeno è quello della packet amplification, che consta nella falsificazione dell’indirizzo IP  al fine di perpetrare attacchi di tipo DDoS, trasformando i device IoT nei proxy di una Botnet. Tali  stratagemmi vengono eseguiti sfruttando falle nei protocolli:

  • NTP  (Network Time Protocol)
  • risolutori DNS (Domain Name System)
  • SSDP (Simple Services Discovery Protocol)

nonché nel

  • CoAP (Constrained Application Protocol) di tipo M2M (Machine to Machine) che può essere eseguito su device con limitate capacità di calcolo

Date queste premesse, dunque, l’aggiornamento sistematico del software si configura come fondamentale in tutte le fasi di sviluppo del device:

  • durante la produzione, che deve garantire l’installazione della versione più aggiornata, nonché la rimozione delle vulnerabilità note
  • durante il suo intero ciclo di via, in cui l’utente è tenuto a un regolare l’aggiornamento del firmware all’ultima versione rilasciata dal fornitore

Le modalità di aggiornamento: quali le più sicure?

Il modo in cui aggiorniamo i dispositivi è fondamentale quanto il tipo stesso di aggiornamento che si va ad eseguire. È necessario predisporre le dovute misure tecnologiche sicure e al contempo efficaci.

Abbiamo a disposizione due possibili categorie di aggiornamento del firmware:

  • Aggiornamento OTA, ovvero Over The Air (tramite connessione senza fili):

I pregi di questa modalità sono limitati al ridotto tempo di esecuzione e alla rapidità di propagazione a più dispositivi. Non richiede che un operatore sia fisicamente presente e può essere attuata a distanza. È necessario che il dispositivo sia dotato di interfacce adeguate a gestire connessioni in entrata. Queste, però, sono anche le più vulnerabili agli attacchi, dal momento che consentono ad antenne presenti nel raggio di decine di metri di captare i segnali ad essi inviati.

  • Aggiornamento tramite connessione via cavo (tramite connessione seriale o parallela):

Questa è notoriamente considerata la procedura più sicura, vista la necessità di essere nello stesso luogo in cui si trova il dispositivo da aggiornare.

Alcune delle criticità più comuni in quest’ambito sono legate essenzialmente a tre aspetti:

  • mancanza di una validazione del firmware
  • mancanza di meccanismi anti-rollback, ovvero i garanti del corretto salvataggio di eventuali modifiche
  • trasmissione dei dati non criptata.

Dall’obsolescenza delle componenti ai problemi per la privacy: un quadro generale

L’aumento della vulnerabilità di un dispositivo smart è direttamente proporzionale alle componenti che lo costituiscono: che siano hardware o software, se se ne utilizzano di scadenti o desuete il pericolo porrebbe essere dietro l’angolo.

Se si utilizza un sistema operativo vecchio, vien da sé che, pur impostando un aggiornamenti automatici, questi non  garantiranno in alcun modo uno standard di sicurezza adeguato.

Inoltre, il fatto che molti di essi non dispongano di alcuna procedura di autenticazione, nonché di slcun algoritmo di crittografia, semplifica notevolmente la potenziale intrusione di un pirata informatico. Questi infatti potrà tranquillamente sfruttare una tecnologia P2P (Peer to Peer) per scansionare i numeri seriali dei device connessi alla rete e accedervi senza alcuna autorizzazione.

Vulnerabilità degli endpoint e shadow IT

Per shadow IT s’intende l’insieme dei dispositivi utilizzati all’interno di un’azienda senza che il reparto IT ne abbia riconosciuto ufficialmente l’operatività.

In altre parole, compongono lo shadow IT tutti i device personali che i dipendenti di un’azienda utilizzano a scopo lavorativo e che sono pertanto:

  • privi di tutte le misure di sicurezza
  • non conformi alle direttive aziendali
  • fuori dal controllo degli amministratori di rete

Ognuno di essi costituisce un endpoint per la rete aziendale e quindi una potenziale porta per attacchi hacker.

Come si potrà ben immaginare, il fenomeno dello smartworking ha fatto crescere esponenzialmente la portata del fenomeno un tempo noto come BYOD (Bring Your Own Device), portando a:

  • problemi di compliance
  • innalzamento di rischi per potenziali data breach
  • possibili complicazioni nell’esperienza utente di altri dipendenti
  • possibile creazione di silos di dati che comprometterebbero il libero fluire delle informazioni

A tal proposito è importante sottolineare che lo shadow IT non deve essere inquadrato come meramente negativo.

Lo smartworking, pur con le complicazioni nella tutela della sicurezza derivanti dal suo impiego, ha determinato un cambio di paradigma nel panorama lavorativo globale: pertanto l’eradicazione tout-court del fenomeno non è la strada preferibile, a meno che non si voglia incorrere in una involuzione del proprio business.

Date queste premesse, le misure da adottare per  una corretta gestione della cybersecurity on the edge possono essere:

  • monitoraggio della rete così da identificare tutti i dispositivi connessi
  • implementazione di linee guida con i requisiti essenziali affinché un device esterno entri nel perimetro aziendale
  • accesso limitato ad applicazioni di terze parti
  • richiesta di autenticazione per ciascun utente

Conclusioni e best practice da adottare

Come si è potuto constatare, l’implementazione di device IoT soprattutto in ambito aziendale, oltre a costituire un innegabile vantaggio, cela dietro la sua scintillante innovatività anche un importante strascico di rischi informatici.

Sarà opportuno, pertanto, presentare in conclusione un breve excursus in ottica risk management sulle best practice da adottare per una loro corretta gestione:

  • esecuzione di un Vulnerability Assessment per tutti i device connessi
  • adottare un piano di incident response
  • stabilire codici di accesso e meccanismi di autenticazione
  • utilizzo di strumenti automatizzati di cybersecurty per una scansione regolare della rete
  • implementazione di tutte le necessarie patch di sicurezza

Cyberment

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica da oltre 20 anni.

Il nostro red team è composto da hacker etici e esperti specialisti in cybersecurity.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica.
Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!