Close
Cerca

Internet of Things, sicurezza e privacy

Quali rischi si corrono e cosa possono fare i produttori per rendere i dispositivi intelligenti anche sicuri
Immagine con nuvola al centro e tante icone di dispositivi collegati per esprimere la sicurezza e privacy nell'Internet of Things.
Tempo di lettura: 2 minuti

Indice dei contenuti

Quando si parla di Internet of Things, tra gli aspetti più interessanti ci sono la sicurezza e la privacy di chi usa dispositivi e oggetti smart.

È di qualche mese fa la notizia di un’automobile hackerata mentre viaggiava in autostrada a una velocità di 110 chilometri orari. Per fortuna, in questo caso si è trattato soltanto di un esperimento svolto da Charlie Miller e Chris Valasek, due hacker noti nel mondo informatico che da remoto hanno preso il controllo dell’auto, alla cui guida c’era Andy Greenberg, un giornalista di Wired che si è prestato al gioco. In seguito all’intervento dei due hacker, Greenberg ha perso totalmente il controllo del veicolo, in quanto nessun pulsante era più funzionante.

Come detto, in questo caso si è trattato solo di una dimostrazione, che tuttavia rende bene l’idea di quanto la sicurezza informatica sia diventata cruciale nella nostre vite. Nell’era dell’Internet of things, anche gli oggetti di uso quotidiano (dall’automobile alla cucina hi-tech) acquisiscono una loro identità digitale. Tale scenario avrà ripercussioni in ambiti differenti (domotica, biomedicale, smart city, automotive, robotica) e potrà sicuramente migliorare la qualità delle nostre vite.

Secondo una ricerca di Gartner, infatti, già nel 2015 i dispositivi IoT (Internet of things) sono circa 4,9 miliardi ed entro il 2020, con questo ritmo di crescita, arriveremo a 25 miliardi di oggetti intelligenti.

Internet of Things, quali sono i rischi per sicurezza e privacy

A fronte, però, dei tanti vantaggi che questi dispositivi porteranno, restano aperte le questioni legate a sicurezza e privacy.

Il caso dell’automobile comandata da remoto è soltanto uno degli esempi di vulnerabilità dei dispositivi IoT, ma non è l’unico. Si pensi a un attacco man in the middle con cui si può intercettare una comunicazione tra due soggetti e alterarla. Proprio tale tecnica è stata usata per hackerare un frigorifero IoT. Tramite l’account Gmail del proprietario, infatti, è stato possibile prendere il controllo dell’elettrodomestico, per poi inviare spam agli altri oggetti connessi.

Resta aperto, inoltre, il tema della privacy. Secondo una ricerca di HP sull’Internet of Things, l’80% degli attuali dispositivi presenta carenze sul piano della privacy. Alcune di tali carenze riguardano l’assenza di password complesse o vulnerabilità riscontrate nei software e firmware.

Come viene riportato sul sito del Garante della Privacy: “L’interconnessione di questi oggetti e sistemi – che non interessa solo smartphone e Pc, ma anche dispositivi indossabili, sistemi di automazione domestica e geolocalizzazione – comporta infatti la raccolta, la registrazione e l’elaborazione di dati di utenti spesso inconsapevoli. Questi dati consentono non solo di costruire profili dettagliati delle persone, basati sui loro comportamenti, sulle loro abitudini, sui loro gusti, perfino sul loro stato di salute, ma di effettuare anche un monitoraggio particolarmente invasivo sulla loro vita privata e di mettere in atto potenziali condizionamenti della loro libertà”.

Sicurezza e privacy nell’Internet of Things, cose devono fare i produttori

A tal proposito, il Working Group Articolo 29 ha pubblicato un Parere sui recenti sviluppi nel campo dell’Internet degli oggetti. Il parere si sofferma in particolare tre tipologie di device:

  • wearables (indossabili, come gli smartwatch);
  • quantified self, che acquisiscono dati delle persone, come i braccialetti per misurare i passi o i sensori per misurare le calorie bruciate;
  • home automation, come elettrodomestici o sistemi di illuminazione.

I produttori di dispositivi Internet of Things hanno quindi il compito di realizzare i loro prodotti seguendo il modello di privacy by design. Ciò significa considerare gli aspetti legati alla protezione dei dati personali fino dalle prime fasi di progettazione del dispositivo.

TAG

Ascolta l'articolo

Ascolta l'articolo

Articoli più recenti

Condividi articolo