Il termine «Internet delle cose» («Internet of Things», IoT) designa gli oggetti e i dispositivi collegati a una rete (ad es. Internet) che possono comunicare tra di loro e fornire informazioni.
In generale, si tratta di sensori o attuatori ed elementi di comando spesso gestiti tramite un’applicazione basata su cloud.
Può ad esempio trattarsi di assistenti personali intelligenti (assistenti digitali), interruttori smart, forni o frigoriferi o smart TV collegati tramite un’interfaccia di rete a una rete interna o direttamente a Internet.
Per funzionare correttamente molti di questi dispositivi intelligenti necessitano di un collegamento a Internet. Ciò provoca un aumento del numero di utenti in rete, ma anche dei dispositivi vulnerabili agli attacchi degli hacker, che possono sfruttarli ad esempio per spedire e-mail spam o prendere di mira altri utenti di Internet (ad es. attacchi DDoS).
Tali dispositivi devono quindi essere protetti (con password individuali o limitandone l’accesso) e aggiornati regolarmente. È importante effettuare rapidamente gli aggiornamenti non appena vengono scoperte lacune critiche nella sicurezza delle applicazioni che possono essere sfruttate dagli hacker. Tutti sanno che un computer o uno smartphone dev’essere aggiornato, mentre quasi nessuno pensa che sia necessario farlo per un interruttore intelligente o un frigorifero.
Gli oggetti e i dispositivi accessibili via Internet possono essere rilevati da chiunque (ad es. con un «port scanner» o un motore di ricerca dedicato come Shodan). I dispositivi che utilizzano dati d’accesso standard (nome utente e password) presentano un potenziale di rischio ancora più elevato.
Misure preventive
Per evitare che il vostro interruttore intelligente, il vostro assistente digitale o qualsiasi altro dispositivo collegato a Internet venga violato, l’UFCS consiglia di adottare le seguenti misure preventive:̶
prima di acquistare o installare un oggetto o un dispositivo che può essere connesso a una rete, informatevi sulle misure di sicurezza:
- qual è la frequenza degli aggiornamenti?
- gli aggiornamenti vengono installati automaticamente o è richiesta l’interazione dell’utente? Come viene comunicata la disponibilità di aggiornamenti all’utente?
- è possibile accedere al dispositivo attraverso Internet?
- di quali meccanismi di sicurezza dispone il dispositivo per impedire gli accessi non autorizzati? Il sistema operativo del dispositivo è compatibile con una connessione protetta come SSH o HTTPS?
- i dati d’accesso (nome utente e password) predefiniti possono essere modificati?
accertatevi che non si possa accedere al dispositivo via Internet quando non è necessaria una connessione per utilizzarlo (ad es. attraverso un firewall o una rete separata non connessa a Internet);
se l’oggetto deve essere connesso a Internet (ad es. per scaricare informazioni), raccomandiamo di osservare quanto segue:
impostate un segmento di rete per i dispositivi connessi attraverso il quale non è possibile accedere ai vostri dati personali (computer, NAS ecc.). In tal modo il dispositivo sarà collegato a Internet ma non alla vostra rete interna. Oggi, numerosi router moderni offrono questa possibilità. In questo modo impedirete che la vostra rete interna venga attaccata attraverso i dispositivi IoT,
- limitate l’accesso al dispositivo attraverso Internet, ad esempio utilizzando un filtro per indirizzi IP (l’accesso è consentito soltanto a determinati indirizzi) o per la geolocalizzazione degli indirizzi IP (l’accesso è limitato ad es. agli indirizzi IP svizzeri),
- utilizzate solo protocolli che offrono una connessione protetta (ad es. SSH o HTTPS). Non utilizzate mai protocolli aperti (ad e. Telnet o http),
- non utilizzate porte standard (ad es. 23 per Telnet, 443 per HTTPS ecc.), perché il vostro dispositivo può essere individuato facilmente con un semplice «port scanner». Optate invece per una porta specializzata (ad es. 2323 invece di 23, 43443 invece di 443 ecc.), affinché sia più difficile trovare il dispositivo;
non utilizzate dati d’accesso predefiniti (nome utente e password), perché sono ben noti e possono essere facilmente utilizzati dagli hacker. Modificate il nome utente e la password subito dopo aver attivato il dispositivo;̶
scegliete una password complessa, difficile da indovinare (min. 12 caratteri inclusi numeri, lettere e caratteri speciali);
se possibile utilizzate un secondo fattore d’identificazione (ad es. SMS, Google Authenticator, token hardware ecc.);
se non utilizzate un dispositivo, disconnettetelo dalla rete o da Internet;
disattivate la funzione UPnP («Universal Plug and Play») del vostro router. Informatevi presso il vostro fornitore di servizi Internet o il fornitore del vostro router sulle possibilità di configurazione, sulle restrizioni funzionali e sulle possibili altre conseguenze impreviste di questa misura.
Misure dopo un attacco
Se uno dei vostri dispositivi è stato oggetto di un attacco, raccomandiamo di ripristinare le impostazioni di fabbrica («factory reset»). Dopo di che adottate le misure preventive al numero 2 per prevenire un nuovo attacco.
Le istruzioni per ripristinare i dati di fabbrica si trovano nel manuale utente o sul sito Internet del fabbricante.