Il mercato globale dell'Internet of Things (IoT) ha sperimentato una crescita significativa negli ultimi anni. Oltre 8,4 miliardi di dispositivi sono attualmente in uso e si prevede che questa cifra salirà a 25 miliardi entro il 2020.
L'Internet delle cose si riferisce a tutti i dispositivi fisici in tutto il mondo che sono ora collegati a Internet, raccogliendo e condividendo dati.
I dispositivi IoT possono includere qualsiasi cosa, da microonde, monitor per bambini e altoparlanti intelligenti a operazioni di produzione su larga scala. Molte industrie globali stanno ora adottando la tecnologia IoT come mezzo per migliorare l'efficienza e aumentare i profitti.
Tuttavia, poiché l'uso di questi dispositivi è aumentato, sono aumentati anche i rischi associati all'IoT Cyber Security. Il problema con i dispositivi IoT è che hanno poca sicurezza, e molti non hanno la possibilità di essere aggiornati, il che fornisce ai criminali informatici punti di accesso facili da sfruttare.
Gli hacker tenteranno di compromettere i dispositivi IoT con un'autenticazione debole, firmware non patchato o altre vulnerabilità del software. Se queste tattiche non funzionano, applicheranno un attacco di forza bruta utilizzando nomi utente e password di default.
Entro il 2020, si stima che il 25% di tutti gli attacchi informatici prenderà di mira i dispositivi IoT, e con più industrie che adottano tecnologie IoT, possiamo aspettarci di vedere un continuo aumento di questi attacchi a meno che i produttori non diano priorità alle caratteristiche di sicurezza di questi dispositivi.
Pericoli dei dispositivi IoT non protetti

I dispositivi IoT non protetti forniscono un modo semplice per i criminali informatici di infiltrarsi in una rete. Il famigerato attacco Mirai Botnet del 2016, dimostra quanto facilmente questi dispositivi di tutti i giorni possono essere armati dagli aggressori.
L'attacco rimane uno dei più grandi attacchi distributed denial of service (DDoS) della storia. Utilizzando un malware chiamato Mirai, gli hacker hanno creato una massiccia botnet di 100.000 dispositivi IoT. I dispositivi includevano radio, smart TV, stampanti ed erano tutti programmati per inviare richieste a Dyn e sommergerlo di traffico.
L'attacco è stato enormemente dirompente e ha portato giù i siti web di oltre 80 dei suoi clienti tra cui Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal e Reddit. Si ritiene che i danni dell'attacco siano costati 110 milioni di dollari e nonostante siano stati contenuti in un giorno, oltre 14.500 domini hanno abbandonato i servizi di Dyn nell'immediato dopo attacco.
Tuttavia, la compromissione dei dispositivi IoT non è solo limitata agli attacchi DDoS. Gli hacker stanno sempre più prendendo di mira i consumatori direttamente per rubare i loro dati personali. Questi dispositivi possono trasmettere enormi quantità di dati sensibili che possono aiutare i criminali a costruire un quadro dettagliato della loro vittima. Le informazioni possono poi essere utilizzate nella creazione attenta di un attacco di ingegneria sociale o i criminali possono utilizzare i dati per commettere frodi di identità.
Proteggere i dispositivi IoT

La rapida crescita del mercato IoT ha fatto sì che molti produttori si siano concentrati più sui profitti che sulla sicurezza dei dispositivi stessi. I criminali informatici sono stati veloci a capitalizzare questa mancanza di sicurezza sfruttando le vulnerabilità nei dispositivi e usandole in attacchi informatici coordinati.
Questo aumento degli attacchi ha spinto diversi governi a prendere la questione più seriamente. La California è il primo stato americano a introdurre una legge sulla sicurezza informatica che regola i dispositivi IoT. La legislazione entrerà in vigore il 1° gennaio 2020 e richiede misure di sicurezza per qualsiasi dispositivo che può connettersi a Internet e che ha un indirizzo IP o Bluetooth.
Il governo britannico ha anche stabilito delle linee guida per rendere i dispositivi IoT più sicuri. Le linee guida includono la memorizzazione sicura dei dati personali, aggiornamenti regolari, crittografia dei dati e l'uso di password uniche.
La linea di fondo è che i produttori devono dare la priorità alla sicurezza per garantire che le misure appropriate siano integrate nella tecnologia IoT dal momento in cui viene sviluppata. Questo aiuterà a migliorare la fiducia dei consumatori e a ridurre la possibilità che i dispositivi siano compromessi dagli aggressori.
Top Tips per migliorare la sicurezza informatica dell'IoT
I consumatori possono anche aiutare a migliorare la sicurezza dei loro dispositivi facendo i seguenti passi:
- Cambiare le password di default - I produttori assegnano automaticamente un nome utente e una password ad ogni dispositivo, e gli hacker possono facilmente trovare queste password di default online. Gli utenti dovrebbero immediatamente cambiare il nome utente e la password di default con qualcosa di più sicuro.
- Applicare gli aggiornamenti del software -Il firmware del dispositivo intelligente, come qualsiasi altro tipo di software, può contenere vulnerabilità che gli hacker sono in grado di sfruttare. La maggior parte dei dispositivi non avrà l'opzione di un aggiornamento automatico, quindi sarà necessario aggiornare manualmente il software per garantire che i dispositivi siano protetti. Gli utenti dovrebbero anche visitare regolarmente il sito web del produttore per controllare gli aggiornamenti del firmware.
- Attivare la crittografia della rete wireless - La crittografia è uno dei modi più efficaci per salvaguardare i dati di rete.
- Usare un firewall - Un firewall controlla il traffico tra una connessione internet e i dispositivi per rilevare comportamenti sospetti. Anche se un dispositivo viene infettato, un firewall può aiutare a prevenire che un attaccante ottenga l'accesso ad altri dispositivi sulla stessa rete.
- Usare solo marche famose - Le grandi marche tendono a prendere più seriamente la sicurezza dei loro prodotti. Investiranno più tempo e denaro per garantire che le caratteristiche di sicurezza siano incorporate nella produzione e nel design del prodotto. Rilasceranno anche aggiornamenti software su base regolare per impedire agli hacker di sfruttare le vulnerabilità del dispositivo.