Il ben noto Internet of Things (IoT), costituito dalle molteplici reti di dispositivi che comunicano tra loro tramite protocolli differenti senza una diretta interazione con le persone, è ormai una parte essenziale della nostra realtà quotidiana. Cisco prevede che entro il 2020 saranno disponibili oltre 50 miliardi di dispositivi digitali ed elettronici interconnessi. Tra gli esempi più comuni dell’IoT in uso abbiamo le tecnologie e le applicazioni destinate a supportare l’implementazione dei sistemi e dei dispositivi della “smart home”.
Con l’aumentare della domanda di dispositivi “intelligenti” da parte dei consumatori, i produttori integrano sempre più funzioni di connettività wireless nei loro prodotti. Dai frigoriferi ai termostati, dagli impianti di monitoraggio cardiaco alle auto, fino alle lampadine, l’IoT sta creando grandi opportunità per le aziende che vogliono realizzare prodotti innovativi e aumentare il valore dei dispositivi o delle apparecchiature per il consumatore.
Il diffuso utilizzo di dispositivi e sistemi intelligenti connessi ha però reso disponibile anche una piattaforma che attira attacchi informatici mirati da parte di hacker e altri operatori senza scrupoli.
Le vulnerabilità relative alla sicurezza informatica dei sistemi e dei dispositivi domestici intelligenti connessi, sono causate frequentemente da problemi legati alla progettazione, all’implementazione e alla manutenzione del prodotto nel corso della sua vita utile. Le cause più comuni di vulnerabilità legate alle tecnologie informatiche riguardano generalmente una progettazione imperfetta dei prodotti, protocolli di comunicazione non protetti, controlli di sicurezza inadeguati, ad esempio nelle procedure di autenticazione, una limitata applicazione di aggiornamenti/patch software, un’implementazione e un utilizzo non corretti di dispositivi e applicazioni.
HP ha diffuso i risultati di uno studio secondo il quale il 70% dei dispositivi IoT più comuni è vulnerabile, e il numero di attacchi è in crescita. I costi derivanti dagli attacchi informatici stanno decisamente aumentando: dati danneggiati e distrutti, furti di denaro, riduzione del valore delle relazioni con i clienti e del brand aziendale. In molti settori le imprese sono costrette a destinare più risorse alla conservazione, anziché all’espansione e all’innovazione.
Il Programma di Garanzia per la Sicurezza Informatica (Cybersecurity Assurance Program, CAP) di UL adotta un approccio olistico per mitigare i rischi legati alla sicurezza informatica, valorizzando sia la protezione specifica dei prodotti, sia la protezione dalle minacce a livello di sistema. Questo approccio può aiutare a minimizzare la vulnerabilità dei sistemi e dei dispositivi domestici intelligenti nei confronti degli attacchi informatici e a offrire ai produttori di dispositivi maggiori garanzie sulla sicurezza dei loro prodotti.
Il programma CAP di UL prevede una serie di documenti relativi agli standard di UL su specifici criteri tecnici per valutare la vulnerabilità dei prodotti e dei sistemi collegabili in rete. In particolare, la serie UL 2900, Standard for Software Cybersecurity of Network-Connectable Devices (Norme per la sicurezza informatica del software dei dispositivi collegabili in rete), si applica a numerosi dispositivi e sistemi interconnessi ed è destinata a definire criteri concreti per la sicurezza informatica volti a valutare le vulnerabilità e le debolezze del software, a minimizzare il rischio di attacchi, a eliminare il malware noto, a verificare i controlli di sicurezza e a rafforzare la consapevolezza generale in termini di sicurezza.
Con il CAP di UL, sia gli sviluppatori sia i produttori possono affrontare con efficacia le crescenti preoccupazioni riguardanti la sicurezza dei sistemi e dei dispositivi domestici intelligenti connessi, contribuendo così alla protezione e alla sicurezza dei consumatori di tutto il mondo.