Sicurezza nell’«Internet delle cose»

Il termine «Internet delle cose» – «Internet of Things» (IoT) – designa gli oggetti e le apparecchiature che sono collegati a una rete come Internet e che perciò possono comunicare tra di loro o fornire informazioni. Per oggetto s’intende una webcam, un server di memorizzazione (NAS) o un modem oppure interruttori intelligenti, frigoriferi o smart TV che sono connessi a una rete interna o a Internet per mezzo di un’interfaccia di rete

Conseguenze e rischi

Un numero crescente di apparecchiature più o meno intelligenti viene collegato a Internet. Ciò origina un aumento non soltanto del numero di utenti in Internet ma anche di apparecchiature vulnerabili ad abusi da parte di hacker. Queste apparecchiature vengono utilizzate ad esempio per spedire degli spam o attaccare altri utenti di Internet (ad es. mediante un DDoS).

Simili apparecchiature devono essere protette (con l’aiuto di password individuali o un accesso limitato) e aggiornate regolarmente. È importante procedere a un aggiornamento non appena si scoprono lacune critiche nella sicurezza delle applicazioni che possono essere sfruttate dagli hacker. Tutti sanno che un computer fisso o uno smartphone dev’essere aggiornato, mentre quasi nessuno pensa che sia necessario farlo per un interruttore intelligente o un frigorifero.

Gli oggetti e le apparecchiature che consentono di accedere a Internet mediante l’immissione di dati d’accesso standard (nome utente e password) presentano un potenziale di rischio ancora più elevato. Queste apparecchiature possono essere identificate da chiunque (ad es. con un «port scanner» o un motore di ricerca come Shodan). 

Misure

Misure preventive

Per evitare che il vostro interruttore intelligente, la vostra webcam o qualsiasi altra apparecchiatura collegata a Internet siano bersaglio di hacker, MELANI consiglia di adottare le seguenti misure preventive. 

  • Prima di acquistare o installare un oggetto o un’apparecchiatura che può essere connessa a una rete, informatevi sui relativi dispositivi di sicurezza: 
    • Qual è la frequenza degli aggiornamenti?
    • Gli aggiornamenti vengono installati automaticamente o è richiesta l’interazione dell’utente? L’utente come viene informato del fatto che possono essere installati degli aggiornamenti?
    • È possibile accedere all’apparecchiatura attraverso Internet?
    • Di quali meccanismi di sicurezza dispone l’apparecchiatura per impedire l’accesso alle persone non autorizzate? Il sistema operativo dell’apparecchiatura è compatibile con una connessione protetta come SSH o HTTPS
    • I dati d’accesso (nome utente e password) predefiniti dal fornitore possono essere modificati 
       
  • Provvedete a evitare che si possa accedere all’apparecchiatura attraverso Internet se non è necessaria una connessione per utilizzarla (ad es. utilizzando un firewall o una rete separata non connessa a Internet).

  • Se l’oggetto deve essere connesso a Internet (ad es. per sfruttare informazioni provenienti da Internet) vi raccomandiamo di osservare quanto segue. 
    • Impostate per l’apparecchiatura connessa una sottorete attraverso la quale non sia possibile accedere ai vostri dati personali (computer, NAS ecc.). In tal modo l’apparecchiatura sarà collegata a Internet ma non alla vostra rete interna. Oggi, numerosi router moderni permettono di effettuare questo genere di connessioni. Così garantite che la vostra rete interna non venga attaccata mediante una delle vostre apparecchiature connesse.
    • Limitate l’accesso alla vostra apparecchiatura, ad esempio utilizzando un filtro per gli indirizzi IP (l’accesso all’apparecchiatura è consentito soltanto a certi indirizzi IP) o applicando un filtro per la geolocalizzazione dell’indirizzo IP (l’accesso all’apparecchiatura è limitato ad es. agli indirizzi IP svizzeri). Se la vostra apparecchiatura non sarà in grado di impostare tale filtro, lo farà il vostro router.
    • Utilizzate esclusivamente protocolli che offrono una connessione protetta SSH o HTTPS. Non utilizzate mai un protocollo aperto come Telnet o http.
    • Non utilizzate porte standard (ad es. 23 per Telnet, 443 per HTTPS ecc.), perché la vostra apparecchiatura sarà individuata facilmente da «port scanner» semplici. Optate invece per una porta specializzata (ad es. 2323 invece di 23, 43443 invece di 443 ecc.), affinché sia più difficile identificare l’apparecchiatura.
       
  • Non utilizzate dati d’accesso predefiniti (nome utente e password). Tali dati sono ben noti e possono essere facilmente identificati dagli hacker. Modificate il nome utente e la password non appena l’oggetto è messo in servizio.

  • Scegliete una password complessa, difficile da indovinare (almeno 12 segni, cifre, lettere e caratteri speciali).

  • Utilizzate se possibile un secondo fattore d’identificazione (ad es. SMS, Google Authenticator, token hardware ecc.).

  • Se non utilizzate più un’apparecchiatura, disconnettetela dalla rete o da Internet.
     

Disattivate la funzione UPnP (UNiversal Plug and Play) del vostro router. Informatevi presso il vostro fornitore di servizi Internet o il fornitore del vostro router sulle possibilità di configurazione nonché sulle restrizioni funzionali e sulle altre conseguenze impreviste di questa misura.


Misure dopo un attacco riuscito

Se una delle vostre apparecchiature è già stata oggetto di un attacco, vi raccomandiamo di ripristinare le impostazioni iniziali («factory reset»). In seguito consultate i punti enumerati sotto «Misure preventive» e adottate i provvedimenti necessari per prevenire un nuovo attacco.

Le indicazioni relative al ripristino delle impostazioni iniziali sono consultabili nel manuale d’utente o nel sito Internet del fabbricante. 

 

Ultima modifica 20.01.2017

Inizio pagina

https://www.melani.admin.ch/content/melani/it/home/themen/internet_of_things.html