69
MALWARE |
software
EMBEDDED
58 • novembre • 2015
pane siano stati infettati da malware. Se conside-
riamo le conseguenze precedentemente descritte
per il consumatore, possiamo individuare le due
possibilità descritte di seguito.
Nessuno si accorge che il dispositivo è infetto,
cosa probabile nei casi in cui il tostapane:
•
Rallenta la vostra navigazione in Internet
•
Ruba i vostri dati personali
•
Viene infettato e non succede nulla.
Ci si accorge che il dispositivo non sta funzionan-
do correttamente o, addirittura, che è infetto e il
consumatore richiede una correzione del proble-
ma. Questa situazione si applica nei casi in cui il
tostapane:
•
Non riesce ad accendersi
•
Brucia i vostri toast
•
Viene pubblicamente reso noto come “violato”
•
Non riesce a lanciare il software di sicurezza e
prende fuoco.
Quanto potrebbe costare per il produttore del
tostapane questo secondo scenario? Potrebbero
presentarsi quattro plausibili e differenti tipi di
spesa: una sostituzione in garanzia, il richiamo
del prodotto, il marchio del prodotto infangato
e, presumibilmente, perdite economiche per la
responsabilità civile sul prodotto. Qui di seguito
riportiamo una stima di massima dei vari costi:
•
Sostituzione in garanzia: 1,75 milioni di dolla-
ri, assumendo che il costo di sostituzione sia 70$
per rimpiazzare il 5% dei tostapane in circolazio-
ne.
•
Richiamo del prodotto: 22,5 milioni di dollari,
nell’ipotesi che costi 60$ richiamare il 75% dei to-
stapane.
•
Marchio infangato: dai 12,5 milioni ai 40 mi-
liardi di dollari. Se la sua immagine viene intac-
cata, il produttore si vedrà costretto a scontare il
prezzo del prodotto per poterne vendere la mede-
sima quantità e potrebbe dover scontare solamen-
te i tostapane per l’anno successivo (12,5 milioni
di dollari), oppure scontare l’intero portafoglio dei
propri prodotti (40 miliardi di dollari).
•
Perdite legate alla responsabilità civile sul
prodotto: sono difficili da stimare, ma potenzial-
mente molto elevate. Tale importo diventa estre-
mamente elevato se include la responsabilità le-
gata agli incendi innescati dai tostapane infettati.
Sulla base dei costi e dei rischi appena descritti,
sembra saggio che il produttore di tostapane abi-
litati all’accesso in Internet si preoccupi del fatto
che i suoi prodotti possano diventare un bersa-
glio per gli hacker. Considerando i rischi, anche
un consumatore che utilizzi tostapane collegabili
alla rete dovrebbe, a sua volta, fare attenzione.
Tornando alle nostre domande iniziali, dobbiamo
quindi giungere alle tre seguenti conclusioni: i
tostapane e altri dispositivi IoT di consumo sono
certamente sfruttabili per attacchi informatici in
rete.
Un hacker ha una reale motivazione per attacca-
re un elevato numero di tostapane come parte di
un attacco di tipo “opportunistico”. Se un pirata
informatico dovesse attaccare molti tostapane di
uno specifico produttore, è plausibile che la fac-
cenda finisca per costare cara sia al consumatore,
sia al produttore stesso.
Oltre il tostapane
Un tostapane abilitato a una connessione Inter-
net è, tuttavia, soltanto un esempio.
Ci aiuta a illustrare tutte le considerazioni e i
ragionamenti sottesi ad attacchi opportunistici
– che infettano molti dispositivi simili – o, piut-
tosto, alla base di attacchi mirati verso singoli
dispositivi. Oggigiorno gli attacchi opportunistici
rappresentano, verosimilmente, la più grande mi-
naccia per la maggior parte delle Cose nel mondo
dell’Internet delle Cose.
Stiamo sperimentando la convergenza di una cre-
scita su larga scala dell’Internet delle Cose e di un
aumento continuo della criminalità informatica.
In questa situazione e sulla base della nostra
analisi, è essenziale considerare ogni Cosa come
un potenziale obiettivo. È altrettanto importan-
te tenere presente che qualsiasi dispositivo po-
trebbe risultare utile per un attacco informatico
semplicemente per il fatto di essere connesso in
Internet, poiché abbiamo visto che un numero
sufficiente di dispositivi collegati generano valore
per un eventuale aggressore.
Diventa perciò cruciale considerare e analizzare
a fondo la questione della sicurezza per qualsia-
si dispositivo connesso all’Internet delle Cose. In
questo modo possiamo prevenire la conseguenza
altrimenti inevitabile: avere un esercito di tosta-
pane infetti da malware.