Table of Contents Table of Contents
Previous Page  29 / 86 Next Page
Information
Show Menu
Previous Page 29 / 86 Next Page
Page Background

TECH INSIGHT

IoT SECURITY

29

- ELETTRONICA OGGI 460 - MARZO 2017

con Echo, il dispositivo casalingo intelligente commer-

cializzato da Amazon, le cui registrazioni audio sono

state richieste dalla polizia statunitense come suppor-

to di investigazione in un caso di omicidio avvenuto in

Arkansas, informazioni che poi Amazon ha rifiutato di

fornire alle autorità.

Il cervello intelligente dello smart speaker Echo, Alexa,

è implementato nel cloud e, come tale, è in grado di

migliorare sempre più le sue capacità cognitive, adat-

tandosi con gradualità agli schemi del linguaggio e al

modo di parlare dell’utente, al suo vocabolario, alle

sue preferenze personali. Echo è sempre connesso, e

funziona come assistente digitale personale: attraver-

so la app Alexa, è in grado di svolgere ricerche sul

motore Yelp, mostrare a che ora inizia un film in pro-

grammazione, supportare Google Calendar; può legge-

re gli e-book del Kindle, ordinare

una pizza da Domino’s, o richie-

dere un corsa su Uber. Ma può

anche chiudere la porta del gara-

ge, spegnere la luce per noi pri-

ma che ci corichiamo, o regolarla

quando stiamo guardando la tv.

Tornando al tema privacy, in

fase di progettazione e sviluppo

dei device e delle applicazioni

IoT, sarà comunque necessario

trovare un compromesso accet-

tabile tra il diritto degli utenti a

mantenere riservati i propri dati,

e il crescente interesse dei co-

struttori di dispositivi IoT a inse-

rire chip, funzionalità, sensori di

raccolta informazioni, e algoritmi

in grado di analizzare in manie-

ra sempre più dettagliata come,

nell’arco della giornata, il consu-

matore nell’ambiente domestico

sta utilizzando quel determinato

prodotto o quella appliance, con l’obiettivo di ricava-

re dati utili a ottenere un continuo miglioramento del

prodotto stesso e ad aumentare la sua appetibilità e

vendibilità sul mercato.

Device troppo vulnerabili

Ancora più spinoso da affrontare è l’aspetto cyberse-

curity, perché fino a poco tempo fa questo requisito di

progetto non è stato considerato con il peso che me-

rita, e solo di recente è entrato tra le priorità tecniche

fondamentali da rispettare nello sviluppo di qualunque

dispositivo e applicazione IoT. Il risultato è che, oggi,

molti device embedded e prodotti IoT risultano fragili

da questo punto di vista e, non possedendo funzionali-

tà evolute di security, restano esposti e facilmente vul-

nerabili alle violazioni degli hacker. Un solo esempio:

nell’ottobre 2016 un attacco DDoS (distributed denial-

of-service) sferrato dalla botnet creata dal malware Mi-

rai, e indirizzato sui server della società Dyn, fornitore

di servizi DNS, ha coinvolto inizialmente circa 100 mila

dispositivi IoT, tra cui telecamere CCTV, sistemi DVR

(digital video recorder), router, protetti in genere solo

da credenziali di accesso come nome di login e pas-

sword, spesso lasciate dagli utenti con le configurazio-

ni predefinite (default) di fabbrica. Il risultato dell’at-

tacco, poi estesosi a oltre un milione di dispositivi, è

stato che l’inondazione di traffico piombata sui server

di Dyn ha impedito agli utenti nel mondo di raggiunge-

re più di 1.200 domini serviti dal provider, bloccando

di fatto l’accesso a noti siti web e servizi online, tra cui

Amazon, Netflix, Reddit, Spotify, Tumblr, Twitter.

Verso una IoT più solida

Purtroppo, mentre la società di analisi di mercato

Gartner pone al primo posto la security come la sfi-

da chiave da vincere per rendere la IoT una realtà, la

situazione al momento è quella di un mercato in cui i

costruttori di dispositivi non tendono a migliorare l’a-

spetto privacy, cercando di ridurre la quantità di dati

raccolti, e fornendo con trasparenza agli utenti opzio-

Foto tratta da www.pixabay.com