Background Image
Table of Contents Table of Contents
Previous Page  69 / 84 Next Page
Information
Show Menu
Previous Page 69 / 84 Next Page
Page Background

69

MALWARE |

software

EMBEDDED

58 • novembre • 2015

pane siano stati infettati da malware. Se conside-

riamo le conseguenze precedentemente descritte

per il consumatore, possiamo individuare le due

possibilità descritte di seguito.

Nessuno si accorge che il dispositivo è infetto,

cosa probabile nei casi in cui il tostapane:

Rallenta la vostra navigazione in Internet

Ruba i vostri dati personali

Viene infettato e non succede nulla.

Ci si accorge che il dispositivo non sta funzionan-

do correttamente o, addirittura, che è infetto e il

consumatore richiede una correzione del proble-

ma. Questa situazione si applica nei casi in cui il

tostapane:

Non riesce ad accendersi

Brucia i vostri toast

Viene pubblicamente reso noto come “violato”

Non riesce a lanciare il software di sicurezza e

prende fuoco.

Quanto potrebbe costare per il produttore del

tostapane questo secondo scenario? Potrebbero

presentarsi quattro plausibili e differenti tipi di

spesa: una sostituzione in garanzia, il richiamo

del prodotto, il marchio del prodotto infangato

e, presumibilmente, perdite economiche per la

responsabilità civile sul prodotto. Qui di seguito

riportiamo una stima di massima dei vari costi:

Sostituzione in garanzia: 1,75 milioni di dolla-

ri, assumendo che il costo di sostituzione sia 70$

per rimpiazzare il 5% dei tostapane in circolazio-

ne.

Richiamo del prodotto: 22,5 milioni di dollari,

nell’ipotesi che costi 60$ richiamare il 75% dei to-

stapane.

Marchio infangato: dai 12,5 milioni ai 40 mi-

liardi di dollari. Se la sua immagine viene intac-

cata, il produttore si vedrà costretto a scontare il

prezzo del prodotto per poterne vendere la mede-

sima quantità e potrebbe dover scontare solamen-

te i tostapane per l’anno successivo (12,5 milioni

di dollari), oppure scontare l’intero portafoglio dei

propri prodotti (40 miliardi di dollari).

Perdite legate alla responsabilità civile sul

prodotto: sono difficili da stimare, ma potenzial-

mente molto elevate. Tale importo diventa estre-

mamente elevato se include la responsabilità le-

gata agli incendi innescati dai tostapane infettati.

Sulla base dei costi e dei rischi appena descritti,

sembra saggio che il produttore di tostapane abi-

litati all’accesso in Internet si preoccupi del fatto

che i suoi prodotti possano diventare un bersa-

glio per gli hacker. Considerando i rischi, anche

un consumatore che utilizzi tostapane collegabili

alla rete dovrebbe, a sua volta, fare attenzione.

Tornando alle nostre domande iniziali, dobbiamo

quindi giungere alle tre seguenti conclusioni: i

tostapane e altri dispositivi IoT di consumo sono

certamente sfruttabili per attacchi informatici in

rete.

Un hacker ha una reale motivazione per attacca-

re un elevato numero di tostapane come parte di

un attacco di tipo “opportunistico”. Se un pirata

informatico dovesse attaccare molti tostapane di

uno specifico produttore, è plausibile che la fac-

cenda finisca per costare cara sia al consumatore,

sia al produttore stesso.

Oltre il tostapane

Un tostapane abilitato a una connessione Inter-

net è, tuttavia, soltanto un esempio.

Ci aiuta a illustrare tutte le considerazioni e i

ragionamenti sottesi ad attacchi opportunistici

– che infettano molti dispositivi simili – o, piut-

tosto, alla base di attacchi mirati verso singoli

dispositivi. Oggigiorno gli attacchi opportunistici

rappresentano, verosimilmente, la più grande mi-

naccia per la maggior parte delle Cose nel mondo

dell’Internet delle Cose.

Stiamo sperimentando la convergenza di una cre-

scita su larga scala dell’Internet delle Cose e di un

aumento continuo della criminalità informatica.

In questa situazione e sulla base della nostra

analisi, è essenziale considerare ogni Cosa come

un potenziale obiettivo. È altrettanto importan-

te tenere presente che qualsiasi dispositivo po-

trebbe risultare utile per un attacco informatico

semplicemente per il fatto di essere connesso in

Internet, poiché abbiamo visto che un numero

sufficiente di dispositivi collegati generano valore

per un eventuale aggressore.

Diventa perciò cruciale considerare e analizzare

a fondo la questione della sicurezza per qualsia-

si dispositivo connesso all’Internet delle Cose. In

questo modo possiamo prevenire la conseguenza

altrimenti inevitabile: avere un esercito di tosta-

pane infetti da malware.