Per la Internet of Things (IoT) si profila un “nodo” sicurezza causato dalla mancanza di standard e di un approccio “coordinato” che mette gli utenti a rischio di cyber-attacchi. Lo afferma il nuovo studio di Beecham Research, “IoT Security Threat Map”, che ha esaminato le principali sfide in termini di security per l’industria della IoT.
Secondo Beecham Research, attualmente è solo l’assenza di applicazioni di larga scala, sia consumer che enterprise, a scongiurare massicci attacchi verso reti e servizi della IoT – o, come chiariscono gli analisti, c’è ancora “troppo poco” nella Internet delle Cose per attrarre i cyber-criminali. Tuttavia, con l’accelerazione delle implementazioni, l’attrattiva per i pirati di reti e device salirà notevolmente.
Il professor Jon Howes, technology director di Beecham Research, fa notare che, mentre i tradizionali servizi machine-to-machine (M2M) sono “relativamente facili da mettere in sicurezza”, perché molto focalizzati, i servizi della IoT abbracciano diversi settori, device e reti e questo rende molto più complicato proteggerli.
“Ogni volta che c’è una nuova interfaccia tra terminali, reti, piattaforme e utenti, c’è la possibilità che si crei un anello debole”, dice Howes.
Beecham Research ha messo in luce potenziali minacce alla sicurezza in due elementi fondamentali della IoT: sensori e device; e reti.
Nella categoria sensori e device, le principali sfide sono create dai meccanismi di identificazione, autenticazione e autorizzazione, mentre a livello di reti le maggiori minacce della IoT si presentano nell’interfaccia tra reti di diversi tipi. Poiché la IoT include infrastrutture di rete fissa, reti mobili, satellitari, reti low-power e reti personali (personal area networks o Pan), “la sfida è mettere in sicurezza il trasferimento di diversi flussi di dati tra determinate reti senza esporre dati sensibili e confidenziali o gli strumenti di controllo delle attrezzature”, sottolinea Howes.
Robin Duke-Woolley, Ceo di Beecham Research, conferma: mettere al sicuro i dati in un ambiente IoT è “molto più complesso che per le esistenti applicazioni M2M o reti enterprise tradizionali”. La complessità nasce dal fatto, ha indicato Duke-Woolley, che nella IoT i dati “devono essere protetti all’interno del sistema, anche quando sono in transito o non sono utilizzati”, e che quindi i sistemi di identificazione, autenticazione e autorizzazione di device e persone devono evolvere notevolmente.
Nodo chiave per Beecham Research è il fatto che, anche se oggi i vendor e i ricercatori stanno lavorando sulla sicurezza di diversi elementi della Internet of Things, non esiste un approccio coordinato. “Questo è invece essenziale in un ecosistema così complesso e interconnesso come quello della IoT“, sottolinea Howes. La proliferazione di device, reti, piattaforme e applicazioni diversi a supporto della IoT, insomma, moltiplica le vulnerabilità e crea un “puzzle” in cui ogni singolo pezzo è chiamato a fornire il massimo della sicurezza e integrità end-to-end.