Come migliorare la sicurezza informatica dell'IoT
Pubblicato su: 27 Ago 2019
Ultima modifica il: 24 Lug 2025
Il mercato globale dell’Internet of Things (IoT) ha registrato una crescita significativa negli ultimi anni. Oltre Attualmente sono in uso 8,4 miliardi di dispositivi e si prevede che questa cifra salirà a 25 miliardi entro il 2020.
L’Internet delle cose si riferisce a tutti i dispositivi fisici del mondo che oggi sono connessi a internet e che raccolgono e condividono dati.
I dispositivi IoT possono includere qualsiasi cosa, dai microonde ai baby monitor, dagli altoparlanti intelligenti alle operazioni di produzione su larga scala. Molte industrie globali stanno adottando la tecnologia IoT come mezzo per migliorare l’efficienza e aumentare i profitti.
Tuttavia, con l’aumento dell’uso di questi dispositivi, sono aumentati anche i rischi legati alla sicurezza informatica dell’IoT. Il problema dei dispositivi IoT è che hanno una sicurezza molto limitata e molti non hanno la possibilità di essere aggiornati, il che offre ai criminali informatici punti di accesso facili da sfruttare.
Gli hacker cercheranno di compromettere i dispositivi IoT con un’autenticazione debole, un firmware non aggiornato o altre vulnerabilità software. Se queste tattiche non funzionano, applicheranno un attacco di forza bruta utilizzando nomi utente e password predefiniti.
Si stima che entro il 2020 il 25% di tutti gli attacchi informatici prenderà di mira i dispositivi IoT e, con l’adozione di tecnologie IoT da parte di un numero sempre maggiore di industrie, possiamo aspettarci di assistere a un continuo aumento di questi attacchi, a meno che i produttori non diano priorità alle caratteristiche di sicurezza di questi dispositivi.
I pericoli dei dispositivi IoT non protetti

I dispositivi IoT non protetti offrono ai criminali informatici un modo semplice per infiltrarsi in una rete. Il famigerato attacco Mirai Botnet del 2016 dimostra quanto facilmente questi dispositivi di uso quotidiano possano essere utilizzati dagli aggressori.
L’attacco rimane uno dei più grandi attacchi DDoS (Distributed Denial of Service) della storia. Utilizzando un malware chiamato Mirai, gli hacker hanno creato un’enorme botnet di 100.000 dispositivi IoT. I dispositivi includevano radio, smart TV e stampanti ed erano tutti programmati per inviare richieste a Dyn e sovraccaricarlo di traffico.
L’attacco è stato estremamente dirompente e ha mandato in tilt i siti web di oltre 80 clienti, tra cui Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal e Reddit. Si ritiene che i danni dell’attacco siano costati 110 milioni di dollari e, nonostante sia stato contenuto in un giorno, oltre 14.500 domini hanno abbandonato i servizi di Dyn nel periodo immediatamente successivo all’attacco.
Tuttavia, la compromissione dei dispositivi IoT non si limita solo agli attacchi DDoS. Sempre più spesso gli hacker prendono di mira direttamente i consumatori per rubare i loro dati personali. Questi dispositivi possono trasmettere enormi quantità di dati sensibili che possono aiutare i criminali a costruire un quadro dettagliato della loro vittima. Le informazioni possono poi essere utilizzate per la realizzazione di un’accurata strategia di attacchi di ingegneria sociale o i criminali possono utilizzare i dati per commettere frodi di identità.
Proteggere i dispositivi IoT

La rapida crescita del mercato IoT ha fatto sì che molti produttori si siano concentrati più sui profitti che sulla sicurezza dei dispositivi stessi. I criminali informatici sono stati veloci nel capitalizzare questa mancanza di sicurezza, sfruttando le vulnerabilità dei dispositivi e utilizzandole in attacchi informatici coordinati.
L’aumento degli attacchi ha spinto diversi governi a prendere in seria considerazione il problema. La California è il primo stato americano a introdurre un Legge sulla sicurezza informatica che regolamenta i dispositivi IoT. La normativa entrerà in vigore il 1° gennaio 2020 e richiede misure di sicurezza per qualsiasi dispositivo in grado di connettersi a Internet e dotato di un indirizzo IP o Bluetooth.
Il Anche il governo britannico ha definito delle linee guida per rendere più sicuri i dispositivi IoT. Le linee guida includono l’archiviazione sicura dei dati personali, gli aggiornamenti regolari, la crittografia dei dati e l’uso di password uniche.
Il punto è che i produttori devono dare priorità alla sicurezza per garantire che le misure appropriate siano integrate nella tecnologia IoT fin dal suo sviluppo. Ciò contribuirà a migliorare la fiducia dei consumatori e a ridurre la possibilità che i dispositivi vengano compromessi da malintenzionati.
I migliori consigli per migliorare la sicurezza informatica dell’IoT
I consumatori possono anche contribuire a migliorare la sicurezza dei loro dispositivi adottando le seguenti misure:
- Cambia le password predefinite – I produttori assegnano automaticamente un nome utente e una password a ogni dispositivo e gli hacker possono facilmente trovare queste password predefinite online. Gli utenti dovrebbero cambiare immediatamente il nome utente e la password predefiniti con qualcosa di più sicuro.
- Applicare gli aggiornamenti del software: il firmware dei dispositivi intelligenti, come qualsiasi altro tipo di software, può contenere vulnerabilità che gli hacker sono in grado di sfruttare. La maggior parte dei dispositivi non ha l’opzione di aggiornamento automatico, quindi dovrai aggiornare manualmente il software per assicurarti che i tuoi dispositivi siano protetti. Gli utenti dovrebbero anche visitare regolarmente il sito web del produttore per verificare la presenza di aggiornamenti del firmware.
- Attiva la crittografia della rete wireless – La crittografia è uno dei metodi più efficaci per salvaguardare i dati di rete.
- Usa un firewall – Un firewall monitora il traffico tra una connessione internet e i dispositivi per rilevare comportamenti sospetti. Anche se un dispositivo viene infettato, un firewall può aiutare a evitare che un aggressore ottenga l’accesso ad altri dispositivi sulla stessa rete.
- Usa solo marchi famosi – I grandi marchi tendono a prendere più seriamente la sicurezza dei loro prodotti. Investiranno più tempo e denaro per garantire che le caratteristiche di sicurezza siano incorporate nella produzione e nella progettazione del prodotto. Inoltre, rilasceranno regolarmente aggiornamenti del software per evitare che gli hacker sfruttino le vulnerabilità del dispositivo.