La questione della cyber security per la Internet delle cose è tutt’ora aperta, soprattutto in era GDPR in cui la protezione dei dati veicolati dai dispositivi connessi riveste un ruolo di primo piano.
Tenendo conto, inoltre, della sempre maggiore diffusione di dispositivi connessi e quindi dell’enorme mole di dati personali e non scambiati, è fondamentale garantire la sicurezza della Internet of Things (IoT) e dei sistemi basati su IoT, intesa come protezione da rischi e incidenti informatici di oggetti e strutture collegati tra loro e collegati in cloud.
Alla luce di ciò, è in corso tra gli addetti ai lavori un acceso dibattito su quale dovrebbe essere la soluzione migliore per stabilire standard adeguati di sicurezza e di rispetto della privacy, anche in vista dell’adozione della nuova tecnologia 5G. Negli Usa, ad esempio, una legge che entrerà in vigore dal 2020 prevede l’adozione di standard minimi per gli apparati presenti negli uffici pubblici.
Nella nostra Europa basterebbe, invece, mettere in pratica due concetti chiave del GDPR: la security by design e un approccio basato sul rischio.
Partendo, però, dall’osservazione ben evidenziata nell’articolo Per una Internet of Things più sicura: sfide e soluzioni di Cybersecurity360 che alcuni sistemi IoT sono mal progettati e implementati perché usano protocolli e tecnologie non pensati per IoT e diversi tra loro: questo spesso porta a configurazioni più complesse del necessario e le rende complicate da gestire e mantenere nel tempo.
Le questioni da affrontare, tutte attentamente analizzate nell’articolo Internet delle cose e sicurezza: la soluzione è già nel GDPR (ma ancora è difficile attuarla) di AgendaDigitale sono dunque di varia natura.
Prima di tutto bisogna proteggere la connettività e il sistema di trasporto dei dati mediante soluzioni crittografiche. All’aumentare dei dispositivi connessi, infatti, aumenta anche il numero dei punti di attacco per gli hacker. Router e access point sono i primi anelli deboli della catena della security e la trasmissione prevalentemente wireless dei dati ci espone a vulnerabilità importanti.
Ben più complesse sono, invece, le questioni da affrontare in merito alla security dei dispositivi hardware e in questo caso il motivo è prevalentemente culturale. Le imprese, infatti, non prevedono di default l’utilizzo di criteri di protezione adeguati e gli utenti non sempre hanno la sensibilità giusta per comprendere i rischi reali di un’infrastruttura debole.
Eppure, per limitare alcuni danni, sarebbero sufficienti accorgimenti come l’uso di password complesse, doppi sistemi di autenticazione, ma anche il semplicissimo aggiornamento del firmware degli apparati.
È necessario, inoltre, individuare un percorso che possa contenere i pericoli esterni, un percorso fatto di consapevolezza e di soluzioni radicali che consentano di stabilire standard adeguati di sicurezza e di rispetto della privacy.