Domenica, 22 Ottobre 2017
{{#image}}
{{/image}}
{{text}} {{subtext}}

La full connected society: una nuova frontiera per il cybercrime?

#Internet of Things, un nuovo mondo

Internet of Things, un nuovo mercato dove tutto si conette con tutti e dove la sicurezza dovrà avere in assoluto un ruolo primario.

La possibilità di sviluppo della IoT si basa sulla tecnologia 5G che si caratterizza per: a) bassa latenza, tale da rendere utilizzabili ed interattive le comunicazioni human-to-human, human-to-machine e machine-to-machine, ed b) alta affidabilità, da intendere anche come qualità ed efficienza, indispensabile per ingenerare quel senso di fiducia negli utenti, e conseguentemente un sicuro sviluppo della IoT.

Al riguardo l'ECC recentemente ha chiarito che è importante considerare per IMT2020 (e, quindi, per il 5G) le bande già armonizzate sotto 6 GHz, riferendosi esplicitamente alla banda 3.4 - 3.8 GHz. Questa banda, già armonizzata in CEPT e in EU, infatti, presenta già l'opportunità di rispondere a requisiti dello standard 5G e cioè:

•    bitrate superiori (capacità cioè fino anche a 10 Gbit/s: cento volte maggiore del 4G)
•    possibilità di collegare simultaneamente centinaia di migliaia di oggetti;
•    bassissima latenza, ossia un’alta velocità nella trasmissione dei dati (nell’ordine del millisecondo);
•    possibilità di connettersi su mezzi in movimento a velocità elevatissime (anche oltre i 500 km all’ora).

Gli ambiti di applicazione del 5G – come sopra illustrato – spaziano dai veicoli, all’impresa 4.0, all’ambiente, agli immobili, all’intrattenimento, ma proprio le soluzioni di augmented reality rendono evidente giorno dopo giorno che quella che sembrava solo fantasia può diventare una realtà da non sottovalutare.
Se, infatti, è di sentore comune che le macchine possono diventare uno strumento pericoloso e lesivo per la salute e l’incolumità fisica delle persone, è, altrettanto, evidente che stante la crescita esponenziale dei dispositivi connessi gli standard di sicurezza da implementare debbano essere tali da contrastare l’evenienza che tali dispositivi possano essere interrotti, corrotti o addirittura deviati, sottraendo ad es. informazioni strategiche o sensibili oppure innescando meccanismi di arresto dei servizi e dei sistemi - in alcuni casi anche critici – tali da provocare danni di natura non solo economica, ma anche e soprattutto sociali e psicologici-reputazionali anche irreversibili.
Il divario tra realtà e finzione può diventare del tutto inesistente se si pensa alle possibilità odierna di provocare direttamente o indirettamente la morte di un bersaglio scelto attraverso l’intrusione e la violazione della tecnologia. Si moltiplicano sempre più, infatti, le notizie di hacker che si sono dimostrati in grado di prender il controllo di dispositivi di vario genere. E’ recente, ad esempio, la notizia di come una coppia di hacker in America abbia preso il controllo da remoto di una jeep che viaggiava in autostrada, sfruttando la vulnerabilità del sistema di connessione wireless installato a bordo. Potendo accedere al sistema centrale diventa possibile modificare la temperatura dell’abitacolo, ma anche governare l’acceleratore, il freno, il cambio e tutta l’elettronica di bordo e, quindi, causare un incidente, anche per il solo fatto che la maggior parte dei guidatori di fronte ad un tale episodio cadrebbe in preda al panico. Ma si pensi anche agli effetti sulla sicurezza stradale se si innescassero effetti emulativi o a catena, oppure si pensi alle conseguenze che potrebbero generarsi se il controllo da remoto riguardasse gli impianti di domotica (come una semplice smart tv), i dispositivi biomedici, o i dispositivi wearable (l’elettronica indossabile) o un SAPR (Sistemi Aeromobili a Pilotaggio Remoto). Le Smart Tv, per tornare sull’esempio, come dei computer o degli smartphone, sono connessi alla rete, ma non hanno alcun sistema di autenticazione, né di protezione. E se sono oramai all’ordine del giorno le notizie su computer presi in ostaggio dagli hacker e liberati dietro pagamento di un riscatto, dovrebbe fare un certo effetto se si pensa che non sono previsti sistemi che impediscono l’accesso non autorizzato a dispositivi medici connessi, come possono essere un pacemaker, le macchine per la risonanza magnetica o i sistemi per le trasfusioni, o anche ai semplici dati contenuti nelle cartelle cliniche o nei registri degli ospedali sempre più digitali.
Nel 2015 gli attacchi agli ospedali sono cresciuti del 600% e la causa è da indentificare nel fatto che in campo medico i problemi della sicurezza non sono certamente la priorità e si scontrano con la necessità di intervenire in situazioni di emergenza, in cui è indispensabile un facile e veloce accesso alle informazioni. Ma affinchè i rischi legati alla IoT non diventino tali da vanificare i benefici, è indispensabile un’adeguata governance ed una altissima attenzione agli aspetti di sicurezza per dissuadere azioni non autorizzate.
Certamente non si può fermare il cambiamento, ma bisogna imparare (in fretta) a gestire la sua complessità. Ed è essenziale che sin da ora ingenerare fiducia: perché i sogni dell’Internet delle cose non si trasformino in incubi servono strategie, investimenti, migliori conoscenze e un bel po’ di correttivi tecnologici in tema di sicurezza. La strada è lunga, ma praticabile. Un fondamentale contributo per un futuro più sicuro certamente arriverà dai vendor di tecnologie e servizi per il mondo connesso, ma anche i fruitori dei servizi dell’IoT devono cambiare approccio, affinchè un semplice “Bug” non possa uccidere in forma anonima ed inconsapevole.

L'informazione geografica e il geospatial è l'infrastruttura di base per la crescita delle smart cities, in special modo nelle città storiche.

Newsletter

Sottoscrivi la nostra newsletter. Non perdere alcuna notizia.

Non facciamo spam!

NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta.

Approvo

NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta.

Approvo