Digital Trends

IoT: quali rischi sotto l’albero?

Approfittiamo del periodo natalizio per dare un’occhiata ai pericoli che si possono celare sotto l’albero di Natale, tra i nostri regali, che oggi sono sempre più rappresentati da oggetti tecnologici.

Lo studio McAfee Most Hackable Holiday Gifts sottolinea come computer, tablet, smartphone ed in generale i dispositivi informatici saranno i protagonisti indiscussi tra i regali sotto l’albero e su come essi siano però altamente vulnerabili. Se da un lato computer, smartphone e tablet sono a rischio, in quanto dispositivi connessi alla rete, è comunque abitudine diffusa proteggerli con antivirus, firewall e un uso più attento da parte degli utenti, dall’altra parte, questo non accade per l’universo degli .

La tecnologia sta entrando di prepotenza in ogni tipo di gadget, rendendoli smart, anche in quelli di utilizzo più comune, come scarpe, dispenser per cibo e collari per animali domestici, attrezzature e indumenti sportivi, fino a dispositivi per la domotica, droni e giochi per bambini. Questi oggetti sono ormai dotati tutti di connettività alla rete e l’utente che li acquista tende a sottovalutare i rischi che ne derivano.

Nel mercato hi-tech, l’IoT è una delle tecnologie a maggior tasso di crescita. La diffusione di questi oggetti porta senza dubbio dei vantaggi, semplificando la vita di tutti i giorni a chi li utilizza, purtroppo al contempo rappresentano una serie di ulteriori minacce alla privacy e alla delle persone. Questi dispositivi, infatti, spesso raccolgono e conservano una miriade di dati personali che, se rubati o utilizzati impropriamente, possono permettere ai cyber criminali di accedere a una vastità di informazioni personali riguardo le abitudini e i comportamenti dell’utente. I rischi infatti non provengono solo dal “semplice” uso dei dati per fini pubblicitari o di marketing che comunque minacciano la privacy degli utenti, ma soprattutto dai criminali che sfruttano sempre di più il mezzo informatico per le loro azioni illegali. Spesso questi tipi di dispositivi hanno standard di sicurezza molto deboli o non sono per nulla protetti da alcun sistema di sicurezza informatica come antivirus, firewall, password ecc., di conseguenza possono facilmente essere hackerati e controllati a distanza, e anche nel caso in cui ci si riesca ad accorgere della violazione del proprio oggetto, diventa quasi impossibile risolvere l’infezione, in quanto questo tipo di prodotti è pensato per soddisfare criteri di usabilità, estetica, comodità, interazione in ambito social, di certo non di sicurezza e quindi senza funzioni che possano permettere di “ripulire” il device e di ripristinare il software di fabbrica, eliminando l’eventuale virus al proprio interno.

Bisogna quindi considerare che l’universo IoT è altamente appetibile per i cyber criminali, anche perché è molto più semplice ed economico costruire per esempio una botnet fatta di semplici oggetti connessi alla rete che di computer o smartphone. Questo è possibile grazie alla limitata attenzione alla sicurezza in fase di progettazione e produzione dell’oggetto, e all’assenza spesso di una periferica video che possa farci capire che qualcosa non va. Inoltre l’attenzione dell’utente è concentrata più sulla funzionalità dell’oggetto che sulla sua natura tecnologica, il che lo porta ad interagire con esso per la sua funzione primaria e non come dispositivo connesso alla rete e, di conseguenza, non accorgersi per esempio se esso viene usato come botnet. Quotidianamente l’utente continuerà ad usare un frigorifero smart semplicemente come un frigorifero e quindi non considerarlo come un computer vero e proprio.

I cyber criminali così disporrebbero di un “esercito” di cyber oggetti pronto ad attaccare un bersaglio qualsiasi in ogni momento.

Prendiamo ad esempio due oggetti di diverso budget molto diffusi tra gli acquisti di Natale, come le Smart TV e i braccialetti fitness.

Le Smart TV si sono dimostrate già da qualche tempo oggetti estremamente insicuri. Negli ultimi anni sono stati numerosi gli esempi di esperti di sicurezza che hanno dimostrato come fosse possibile eseguire software dannoso, senza l’autorizzazione dell’utente e senza controllo da parte del sistema. Già nel 2013 Samsung confermava le vulnerabilità delle proprie televisioni connesse ad internet, proponendo come “soluzione” per proteggere la privacy degli utenti di coprire la webcam e staccare la connessione ad internet ogni qual volta non fossero state necessarie. Da allora non sembra essere cambiato molto a livello di sicurezza, lasciando le Smart TV facile preda di attacchi man-in-the-middle e ransomware. Symantec e Kaspersky concordano nell’affermare che nell’immediato futuro potremmo veder comparire sulle nostre televisioni richieste di riscatto per poter sbloccare la visione dei programmi e che saremo costretti ad installare dei software antivirus specifici per questi apparecchi.

Anche i braccialetti per il fitness hanno dimostrato in più di un’occasione di essere estremamente vulnerabili. L’esempio più evidente è lo studio pubblicato dal ricercatore Roman Unuchek, che è riuscito ad accedere ai dati di diversi braccialetti fitness di diverse marche e modelli “accoppiando” i device di ignari passanti al suo smartphone. Da questi oggetti il cyber criminale potrebbe ottenere informazioni personali come dati inerenti alla salute o i percorsi abituali e i relativi tempi per compierli, riguardanti sia attività quotidiane che gli allenamenti dell’utente e usare poi a proprio piacimento tali dati sensibili.

Cosa possiamo fare per difenderci e sentirci più sicuri? La risposta ovviamente non può essere fermare il progresso della tecnologia e non acquistare questi prodotti, ma sicuramente fare degli acquisti più consapevoli, scegliendo i prodotti di marche più attente al tema della sicurezza, informarsi e innanzitutto, dove possibile, modificare la password predefinita del produttore ed eseguire gli aggiornamenti del software appena disponibili. Un’ulteriore accorgimento è proteggere adeguatamente la propria connessione Wi-Fi, utilizzando password complesse e con corrette configurazioni del router. Per il resto… Buon Natale!

Flavia Zappa Leccisotti

Flavia Zappa Leccisotti

Ricercatrice indipendente nel campo del cyber crime e cyber warfare. Laureata in Scienze della Politica presso l’Università degli Studi di Macerata. Nei suoi studi si è occupata principalmente di Sociologia della devianza, Politiche di sicurezza, Antiterrorismo e Analisi delle politiche pubbliche. Durante gli anni di studio ha maturato diversa esperienza in ambito criminologico ed ha partecipato alla realizzazione di numerosi progetti di ricerca. Ha conseguito il Master di II livello presso l’Università Campus Bio-Medico di Roma in Homeland Security. Ha recentemente realizzato per conto di UNICRI due studi sull’impatto del cyber crime sulle PMI.

Twitter LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Shares
Share This