Background Image
Table of Contents Table of Contents
Previous Page  65 / 84 Next Page
Information
Show Menu
Previous Page 65 / 84 Next Page
Page Background

65

MALWARE |

software

EMBEDDED

58 • novembre • 2015

“P

er quale motivo un pirata infor-

matico dovrebbe attaccare il mio tostapa-

ne?”

Questo interrogativo è stato recentemente solle-

vato da una persona che stava tentando di ignora-

re il problema della sicurezza e del suo legame con

l’Internet delle Cose (da IoT: Internet of Things).

È ragionevole pensare che un hacker, cioè un pi-

rata informatico, possa attaccare un tostapane,

oppure siamo sull’orlo dell’assurdo?

IoT comprende nodi critici dal punto di vista della

sicurezza, come quelli che tengono in funzione la

rete elettrica, i dispositivi medicali e le automo-

bili. Chiaramente già in fase di progettazione di

questi dispositivi si dovrebbe pretendere che la

sicurezza venisse tenuta in considerazione. Ma

l’Internet delle Cose abbraccia anche una serie di

prodotti dell’elettronica di consumo che, apparen-

temente, non sembrano destare i medesimi timori

in tema di protezione e sicurezza. Non dovrebbe-

ro, invece, i consumatori e anche i costruttori pre-

occuparsi della sicurezza di questi dispositivi?

Esaminiamo più a fondo questo argomento, an-

dando ad analizzare le minacce che si presentano

per un ipotetico tostapane collegabile in Internet

ponendoci tre domande: i tostapane, così come

altri dispositivi di largo consumo, sono sfrutta-

bili per un attacco informatico? Perché un pirata

informatico dovrebbe attaccare un tostapane? E

se lo attaccasse veramente, ciò costituirebbe un

problema?

Ci si può servire di tostapane e di altri di-

spositivi di consumo connessi a IoT?

Vale effettivamente la pena domandarsi se un

tostapane o altri dispositivi di consumo connessi

all’Internet delle Cose siano, o meno, sfruttabili

per un attacco informatico. La risposta è certa-

mente “sì”, poiché i dispositivi attuali presentano

numerosi punti deboli e, spesso, rimangono col-

legati in Internet per diversi anni anche dopo la

scoperta della loro vulnerabilità.

Gli attuali dispositivi di consumo connessi all’In-

ternet delle Cose presentano, al giorno d’oggi,

numerosi punti deboli. Lo ha confermato uno

studio condotto nel 2014 dalla divisione Fortify

di HP, che analizzò dieci dei più diffusi disposi-

tivi di consumo connessi all’Internet delle Cose,

Un esercito

di tostapane

infettati da malware

Alcune considerazioni

sui rischi e sull’Internet

of Things

Frank van den Berg

Technical director - EMEA

Green Hills Software BV