Il futuro è completamente aperto, così come quello del mondo IoT (Internet of Things). Lo IoT ha completamente digitalizzato la maniera in cui lavoriamo, ma anche la routine quotidiana delle nostre vite. Utilizziamo dispositivi IoT per l’intrattenimento, ma anche per tenere traccia delle nostre sessioni di allenamento / fitness. Persino le nostre case sono sempre più intelligenti e innovative e non è un caso che la tecnologia del wireless 5G sia pubblicizzata come la rete wireless di prossima generazione.
Sebbene la tecnologia 5G fornisca un metodo estremamente più veloce di quanto possibile ad oggi, per connettere i dispositivi IoT, porta anche molte sfide alla sicurezza di questi dispositivi. Vediamo quali vulnerabilità possono affliggere gli IoT nel passaggio al 5G ma anche come sia possibile aumentarne la sicurezza per un uso sicuro di questa tecnologia che, indubbiamente, rappresenta il futuro.
Che cosa è il 5G? Che caratteristiche ha?
La quinta generazione delle reti wireless (reti 5G) è pensata per connettere virtualmente praticamente qualsiasi dispositivo all’apprendimento automatico, all’Internet of Things e ad altre tecnologie IoT. E’ chiamato anche wifi-LTE ed è estremamente più veloce del 4G.
La tecnologia 5G ha molte nuove funzionalità come:
- latenza ridotta: appena 1 ms di latenza;
- densità della connessione: consente una connettività 10 volte più efficiente per i dispositivi IoT;
- ridotto consumo energetico: rendendo più efficienti i processi di rete, ottimizza anche l’uso dell’energia;
- capacità superiore: rete più efficiente con l’iper-densificazione delle celle.
Alcune applicazioni del 5G:
- i sistemi di automazione dei veicoli potranno scambiare velocemente i dati tra i veicoli e impedire collisioni su strada;
- il dispositivo Iot perfetto sarà quello che combina perfettamente sensori in grado di rilevare i disastri naturali e avvisare gli utenti prima che questi si verifichino;
- i droni abilitati alle reti 5G diverranno fondamentali per migliorare il supporto in caso di risposta a gravi emergenze;
- i nuovi macchinari potranno utilizzare sensori capaci di auto-monitorare i sistemi vitali: consentirà di fermare e riavviare i sistemi prima che si possano verificare problemi…
e questi sono solo alcuni esempi degli infiniti possibili campi di applicazione della tecnologia 5G.
Internet Of Things e 5G
L’Internet of Things descrive un insieme crescente di sensori, oggetti fisici e tecnologia incorporata che consente loro di interagire tramite Internet. Un mercato che porta con sé grandi aspettative: si parla di 22 miliardi di dispositivi previsti entro il 2025.
Perchè è così importante?
Negli ultimi anni quello degli IoT è diventato uno dei settori più importanti dello sviluppo tecnologico. Ormai tutto è connesso ad Internet, dagli elettrodomestici alle automobili fino agli strumenti medico chirurgici. Significherà che persone, processi e cose potranno comunicare tra di loro in modo continuo e senza problemi, potendo contare su una rete 5G affidabile.
Un esempio concreto? Immagina di avere un’app sul tuo smartphone collegata alla “scatola nera” sulla tua auto. Sulla base dei dati registrati dal sistema della tua auto, l’app potrebbe dirti quando sarà necessario eseguire della manutenzione oppure permetterti di confrontare i tuoi schemi di guida con altri simili di altri conducenti.
Il problema, a fronte di tanti vantaggi, è che le reti 5G saranno più soggette ad attacchi informatici rispetto le precedenti generazioni di reti mobile. Ad esempio:
- Superficie di attacco:
i punti deboli dei dispositivi IoT sono la memoria, il firmware, l’interfaccia fisica, le interfacce di rete e persino il software installato. Un dispositivo può essere compromesso solo perché non è aggiornato. Non solo: gli attacchi possono provenire dai canali che collegano tra loro i componenti IoT. I protocolli di rete, allo stato attuale, possono fungere da tramite per molti attacchi ai sistemi IoT, inclusi DDoS e spoofing. - Scarsa sicurezza in autenticazione:
il problema tipico dei dispositivi IoT è che praticamente tutti vengono consegnati dalla fabbrica con la stessa combinazione username e password. Ciò significa che se un utente non modifica queste credenziali, un attaccante potrà accedere a tutti i modelli di un dato dispositivo con la stessa combinazione user / password. Anche i comandi vocali e il riconoscimento facciale possono essere “ingannati” usando voci registrate o generate artificialmente, così come con fotografie delle persone. - Attacchi Botnet:
per botnet si intende una rete di dispositivi “zombie” che, comandati da remoto da un attaccante, eseguono tutti assieme una medesima azione. L’uso più comune che ne fanno gli attaccanti è per lanciare attacchi DDoS. I dispositivi IoT sono continuamente esposti ad attacchi di questo tipo e non è un caso, infatti, che le più grandi botnet fino ad ora osservate in azione siano composte da dispositivi IoT infetti. - Attacchi DDoS – Distributed denial-of-service:
un attacco DDpS si verifica quando tutti i bot (nodi) di una botnet (rete di dispositivi infetti) inondando un sistema con un numero infinito di richieste contemporaneamente. Il traffico può superare la capacità della macchina bersaglio di sostenere le richieste. La macchina bersaglio può finire offline, determinando interruzione di servizi e produttività. - Attacchi MiTM (Man in the middle):
un attacco MiTM si realizza quando una terza parte non legittimata riesce a intercettare i canali di comunicazione dei dispositivi IoT. In questa tipologia di attacco, l’attaccante accede segretamente al canale di comunicazione e intercetta il traffico senza che nessuna delle due parti ne abbia consapevolezza. Ciò accade soprattutto quando i dispositivi IoT comunicano su canali o usano protocolli che non prevedono l’uso della criptazione.
Best practices per mettere in sicurezza i dispositivi IoT
- Mantieni aggiornati i dispositivi:
mantieni costantemente aggiornati i dispositivi IoT. Correggere e ridurre le vulnerabilità ridurrà i rischi di attacco. - Usa la criptazione:
i dispositivi IoT sono vulnerabili agli attacchi, quindi criptare le informazioni resta la forma più sicura per garantire che, anche in caso il traffico sia intercettato, gli attaccanti non siano in grado di leggerne il contenuto. - Riduci il più possibile la superficie di attacco:
è essenziale ridurre il più possibile la superficie potenziale di attacco. Prenditi il tempo necessario per identificare tutte le componenti della tua rete e assicurati che siano al sicuro. - Modifica le credenziali di default…
creando username e password personalizzate e complesse. - Riduci al minimo la larghezza di banda dei dispositivi IoT:
è utile anche impostare misure che limitino il traffico di rete che i dispositivi IoT possono generare.
Proteggi i tuoi dispositivo con i nostri Antivirus