Se dovessimo individuare quelli che sono gli ostacoli alla diffusione della Internet of Things, IoT, potemmo riassumere i problemi in una triade composta da batterie, sicurezza cibernetica e volume dei dati.
È bene ricordare, a tal proposito, che dietro al termine Internet of Things si nasconde una moltitudine di concetti. Parlare di questo argomento in modo divulgativo ed allo stesso tempo preciso, non è facile.
La IoT nasce qualche anno addietro come una potenziale rivoluzione basata sul concetto, in se abbastanza semplice, che gli oggetti (le cose) potessero costantemente essere connesse alla rete internet, inviando informazioni sul loro contesto fisico e misurando il loro “mondo”.
In questa visione di insieme il numero di oggetti potenzialmente in grado di comunicare in rete è rapidamente esploso e si è presto iniziato a discutere di smart-cities (città rese “smart” dalla presenza massiccia di oggetti connessi in rete) e di big data analytics (come gestire ed elaborare l’enorme quantità di informazioni che arrivano da tutti i nodi sparsi per il territorio), ma soprattutto si è presto capito che c’erano forti limitazioni dovute ad IPv4.
Una delle prime cose che si sono capite è che non esistono abbastanza numeri IP per indirizzare tutti i potenziali nodi di rete sparsi sul territorio; questa era la limitazione principale allo sviluppo della IoT.
Da qualche anno, però, IPv6 è una realtà, per la IoT hanno importanza le differenze fra le modalità di indirizzamento di IPv4 ed IPv6. Fondamentalmente l’avvento di IPv6 ha risolto il problema dello spazio di indirizzamento e ha aperto nuovamente la strada alla IoT; rimangono però i problemi summenzionati per i quali ancora non esistono facili soluzioni.
Indice degli argomenti
Il problema delle batterie
Un primo problema è rappresentato dalla durata delle batterie: oggetti che autonomamente decidono di inviare dati via IPv6 consumano rapidamente la loro energia, a meno di non essere costantemente alimentati. Un esempio sono le Wireless Sensor Networks (WSN).
Le WSN sono reti di sensori autonomi (alimentati da batterie) in genere di dimensioni ridotte, collegati fra loro tramite una rete ad-hoc (senza topografia nota a priori), che inviano autonomamente informazioni sul contesto fisico nel quale sono immersi (es. misurano la temperatura di un ambiente, vibrazioni, umidità).
La potenza delle batterie influisce sulla frequenza delle trasmissioni, sull’ottimizzazione del software di questi dispositivi e sulla potenza delle trasmissioni radio (e quindi su quanto “fitti” siano i nodi della rete).
La durata della batteria influisce in generale sulle prestazioni della WSN e sulla durata dei nodi stessi (che vanno sostituiti con costi di gestione).
La sfida per la ricerca può essere riassunta in questo modo: creare nodi meccanicamente robusti che consumino il meno possibile e facciano un uso intelligente della (poca) energia che hanno a disposizione.
A tal proposito si parla della cosiddetta “energy scavenging”: cioè dalla capacità dei sistemi di ricavare energia dall’ambiente circostante (energia eolica, vibrazioni, temperatura, sole ecc.).
Un esempio sono le Body Area Network (BAN): una specializzazione delle WSN che si ha quando i nodi sono “indossati” da una persona (es. per misurarne i differenti parametri biometrici o posturali). In questo particolare caso i nodi hanno a disposizione il corpo umano per procurarsi energia (es. calore, movimento, vibrazioni).
Ottimizzazione del consumo energetico: i problemi a livello firmware
Il problema dell’ottimizzazione del consumo di energia, con lo scopo di massimizzare la vita sul campo di un oggetto IoT, comporta alcuni problemi a livello di firmware, specialmente per oggetti autonomi (cioè non collegati ad una sorgente elettrica).
Un dispositivo connesso e smart richiede forti ottimizzazioni in caso di alimentazione a batteria; forti ottimizzazioni implicano un lavoro di grana finissima, molto personalizzato, che spesso va in contrasto con il riuso di componenti già solide anche dal punto di vista security (es. lo stack TCP/IP o altre parti del sistema operativo).
La correlazione che spesso si incontra nel mondo IoT è quindi che ottimizzazione dei consumi e della batteria implica firmware custom, che implica minore riuso e quindi maggiore possibilità di introdurre falle di sicurezza.
Nonostante la disponibilità di numerose librerie (specialmente quelle per le funzioni comuni come gli stack TCP/IP) ancora oggi il la sfida principale che uno sviluppatore deve affrontare quando costruisce sistemi IoT è la gestione di una pletora di tecnologie implementate con vari vincoli, da diversi produttori, che alla fine devono cooperare.
Cyber security: le minacce e le misure di mitigazione
Dal punto di vista della sicurezza informatica, va sottolineata una importante caratteristica dei sistemi IoT o anche dei sistemi Industrial IoT, che ne rappresentano la specializzazione in ambito industriale.
I sistemi IoT sono di fatto dei minisistemi cyber fisici (CPS, dall’inglese cyber-physical system) ed in quanto tali appartengono al dominio della cosiddetta Operational Technology (OT).
Un sistema cyber-fisico o cyber-fisico è un sistema informatico in grado di interagire in modo continuo con il sistema fisico in cui opera. Il sistema è composto da elementi fisici dotati ciascuno di capacità computazionale e riunisce strettamente le cosiddette tre “C”: Capacità computazionale, Comunicazione e Capacità di controllo.
Le strutture artificiali di calcolo e comunicazione, rappresentate dal prefisso “cyber”, formano un sistema distribuito che interagisce direttamente e dinamicamente con il mondo reale che le circonda.
Alla base del sistema, il singolo elemento è il dispositivo embedded. Tra le possibili applicazioni: smart grid, controllo intelligente del traffico, domotica, robot cooperanti, telecomunicazioni, automobilismo, avionica, fabbriche intelligenti (dette Industry 4.0).
I CPS sono simile agli oggetti IoT, condividendone la stessa architettura di base; tuttavia, un CPS presenta una maggiore combinazione e coordinazione tra elementi fisici e computazionali. Questa differenza però è poco importante dal punto di vista della sicurezza informatica poiché molte delle minacce dei sistemi CPS o del mondo OT sono comuni anche ai sistemi IoT e viceversa.
Le conseguenze di una violazione informatica in una struttura industriale
Una violazione informatica in una struttura industriale può consentire a un attaccante di spostare attuatori che possono far scattare un interruttore in una centrale elettrica per negare l’elettricità a un’intera città, manipolare le valvole per spostare molecole altamente combustibili nella direzione sbagliata e causare un’esplosione in un settore petrolchimico o reindirizzare le acque reflue a un serbatoio di acqua pulita in un impianto di trattamento.
Analogamente un sensore IoT i cui segnali vengono alterati dalla presenza di un malware possono indurre in errore i sistemi di controllo che su quei dati si basano, portandolo a conclusioni errate e potenzialmente ignorare un guasto.
Questo peraltro è esattamente lo schema di attacco che per primo era stato messo in atto tramite StuxNet qualche anno fa.
Sicurezza del mondo IoT e IIoT: le tecnologie IT e OT
La tecnologia che afferisce al mondo OT ovviamente include oltre alla IoT molto altro. Si parla di Supervisory Control and Data Acquisition (SCADA), Distributed Control Systems (DCS) e lo storico dei dati e altri server e applicazioni che gestiscono e ottimizzano i processi industriali.
La OT include anche Safety Instrumented System (SIS) il cui unico scopo è monitorare il processo e proteggere il personale e le apparecchiature dell’impianto arrestando il processo in modo sicuro in caso di perdita del controllo.
Tuttavia, la spesa totale annuale del mercato OT è inferiore al 5% di quella del mercato IT, e le minacce al mondo OT ed IoT in generale sono aumentate del 2000%, già in epoca pre-pandemia[1].
La figura sottostante rappresenta schematicamente quanto detto: da una parte il mondo IT che è caratterizzato, come la controparte OT, dai concetti di trust e privacy del dato e dell’oggetto che lo genera. Trust che deve essere garantita lungo tutto il ciclo di vita del dato stesso: generazione, trasmissione ed infine memorizzazione.
Il mondo IT, però, garantisce questo concetto sulla triade composta da confidenzialità, integrità e disponibilità del dato, in questo ordine di importanza (in inglese confidentiality, integrity, availability – CIA).
Il mondo OT è però caratterizzato da un differente ordine di priorità: nel caso di un oggetto attinente al mondo OT la primaria importanza è rappresentata dalla sicurezza fisica (Safety), dalla affidabilità (Reliability) ed infine dalla produttività (Productivity).
La sicurezza IT in genere si basa sul paradigma CIA, mentre la OT Cybersecurity parte dalle proprietà SRP (Safety-Reliability-Productivity).
Allo stesso modo gli oggetti IoT.
Questo, quando si parla di dati, porta quindi a trasformare la classica triade CIA detta prima nella sua “variante” AIC: per prima, nel mondo OT, occorre garantire la disponibilità del dato (Availability), poi la sua integrità (Integrity) ed infine la confidenzialità (Confidentiality).
Il punto di unione fra questi due mondi, come riporta la Figura 1, è complesso perché eredità i problemi di entrambe le parti, ed è dove risiede la IoT.
Inoltre, come si comprende dal fatto che la confidenzialità è ultima in ordine di importanza, la sicurezza non è stata storicamente e culturalmente una priorità per anni.
Aree di interesse della sicurezza IT-OT[2].
Il problema degli aggiornamenti dei dispositivi IoT
Recentemente si è assistito ad una esplosione di bug ad ampio spettro, in grado di colpire numerosi oggetti IoT, già installati sul campo, con conseguente problema di come fare ad aggiornarli.
La risoluzione richiederebbe nella maggior parte dei casi doverli prelevare, aggiornarne in software o magari anche l’hardware Cosa non affatto banale.
L’ultimo caso in ordine di tempo è stato recentemente pubblicato da Microsoft[3]. Prima di questo però erano stati pubblicati numerosi problemi in grado di colpire un elevato numero di sensori IoT attualmente già in funzione. Attacchi che vanno sotto il nome di Urgent/11 e Ripple20, AMNESIA:33, NUMBER:JACK, NAME:WRECK o addirittura problemi alle librerie Bluetooth usate da molti oggetti IoT (es. SweynTooth[4]).
La sensazione, però, è che si sia solo ad inizio: per anni si è guardato soprattutto alla funzionalità degli oggetti IoT, trascurando molte ragionevoli precauzioni progettuali e funzionali di sicurezza.
Ad esempio, per anni non si è parlato di sviluppo sicuro delle applicazioni o di SecOps (men che meno di DevSecOps) in ambito IoT[5].
L’approccio Zero Trust nel mondo IoT
A tal proposito si sta iniziando quindi a parlare di Zero Trust anche nel mondo IoT[6] proprio per tentare di arginare questo enorme problema.
L’evoluzione del 5G finalmente mette le applicazioni IoT su larga scala sotto un punto di vista pratico, aprendo una profonda riflessione all’interno della comunità dei ricercatori che si occupano di cybersecurity (ad esempio nel settore sanitario[7]).
Un ultimo problema rilevante è quello delle assicurazioni. Le assicurazioni cyber stanno iniziando a crescere sul mercato italiano, ma la proliferazione dei problemi detti sopra e la capacità di creare problemi fisici a seguito di un attacco informatica, sono una novità per il mondo assicurativo: un rischio da cyber potrebbe facilmente diventare non cyber. Il mondo IoT, così come il mondo OT in generale, che lo contiene, è l’anello di congiunzione fra cyber insurance e insurance vera e propria: il rischio cyber comporta un rischio fisico[8].
La tabella sottostante riporta una sintesi molto di alto livello delle principali minacce del mondo IoT ed il conseguente, personale giudizio sul livello di importanza.
È importante anche sottolineare che a seguito del recente attacco al Colonial’s Pipeline, da parte del gruppo cybercrime DarkSide, il presidente Americano Biden ha emesso un ordine esecutivo per far evolvere la sicurezza cibernetica nazionale. Fra le altre cose l’ordine considera il mondo IoT, proprio per le motivazioni dette sopra. I punti (s), (t) e (u) della Sezione 4, di tale ordinanza, relativa alla sicurezza della supply-chain, danno tre indicazioni interessanti:
(s) avviare programmi pilota per educare i cittadini sulle capacità di sicurezza dei dispositivi Internet of Things (IoT) e sulle pratiche di sviluppo del software e deve considerare modi per incentivare i produttori e gli sviluppatori a partecipare a questi programmi.
(t) identificare entro 270 giorni i criteri di sicurezza informatica IoT per l’avvio di un programma di etichettatura per i consumatori.
(u) identificare pratiche o criteri di sviluppo software sicuri per un programma di etichettatura di software destinato ai consumatori.
Misure, peraltro, che sono in linea con quanto sta proponendo la stessa comunità Europea nel programma di Digital Sovereignty.
Scenari di attacco legati al mondo IoT | Livello di importanza(1=basso, 4= molto alto) |
1. Sistemi amministrativi | 3 |
2. Attuatori | 3 |
3. Collegamento di rete fra sensori/attuatori e il Sistema la interfaccia uomo-macchina. | 3 |
4. Sensori | 4 |
5. Dati in transito sulla rete (es. sulla rete 5G) | 4 |
6. Componenti ICT e l’eventuale presenza di backdoor | 4 |
7. Exploit di vulnerabilità dei protocolli di rete | 3 |
8. Repository di dati di controllo, interfaccia HMI locale (al dispositivo) e controllori | 2 |
9. Specifiche versioni dei sistemi operativi, delle librerie o dei chipset | 2 |
10. Specifiche implementazioni hardware | 1 |
Tabella 1 – principali minacce dei sistemi IoT.
Il problema dei dati, l’evoluzione del 5G e l’impatto sulla Industry 5.0
Il terzo dei problemi elencati ad inizio era il problema dei dati. A tal proposito è interessante collegare questo problema con l’attesa introduzione delle reti 5G in ambito industriale[9].
Un ambito nel quale tutti i temi fino ad ora discussi si manifestano in modo più evidente e comprensibile. Secondo McCann et al.,[10] “La quarta rivoluzione industriale o semplicemente ‘Industria 4.0’ è il modo in cui l’industria manifatturiera si aspetta di massimizzare le innovazioni delle comunicazioni wireless 5G automatizzando le tecnologie industriali e utilizzando altre tecnologie abilitanti come l’intelligenza artificiale (AI). L’industria si aspetta che ciò porti a un processo decisionale più accurato come l’automazione delle attività fisiche sulla base di informazioni e conoscenze storiche, o migliori risultati per una vasta gamma di mercati verticali non solo nel settore manifatturiero ma verticali come l’agricoltura, la logistica della catena di approvvigionamento, l’assistenza sanitaria, gestione energetica e un numero sempre crescente di industrie che diventano più consapevoli delle potenzialità del 5G“.
Sebbene le reti 4G possano fornire velocità di trasmissione dati di un gigabit al secondo (Gbps) e una larghezza di banda sostenibile di circa 10 Mbps, i nuovi servizi del settore supereranno in modo significativo ciò che le reti attuali possono fornire in modo affidabile. All’interno del 5G, la larghezza di banda sperimentata dovrebbe aumentare di 100 volte e raggiungere fino a un Gbps.
L’adozione del 5G nell’Industria 4.0 è già iniziata con installazioni di reti 5G private; tuttavia, l’adozione odierna su larga scala del 5G ha iniziato a essere indicata come la transizione dall’Industria 4.0 all’Industria 5.0.
L’Industria 5.0 sarà caratterizzata dalla collaborazione tra macchine ed esseri umani, con l’obiettivo di dare un valore aggiunto alla produzione, creando prodotti personalizzati in grado di soddisfare le esigenze dei clienti[11].
L’industria 5.0 è di fondamentale importanza per l’Europa ed il 5G può diventare la piattaforma di comunicazione di riferimento per quasi tutti i settori industriali, guidando la transizione dell’Industria 4.0 e della produzione intelligente verso l’Industria 5.0.
Conclusioni
A conclusione di questo articolo mi preme sottolineare un problema che affligge tutti i sistemi IT-OT ed IoT ovviamente.
La sostenibilità della cyber security, ma non direttamente in termini di riduzione dei consumi energetici: in termini invece tecnologici, economici, di processo, umani e di conoscenza necessaria a sostenere lo sviluppo e gestione dei sistemi.
Oggigiorno, ed il Cefriel se ne sta occupando da qualche tempo, spostarsi verso una sicurezza informatica più sostenibile è fondamentale. Questo è vero nel mondo IT e nel mondo OT: ad esempio si stima che una normale infrastruttura IT debba gestire e coordinare più di 50 strumenti di rilevazione differenti[12].
Nel mondo IoT, però, questo problema diventa molto più evidente: esiste una correlazione diretta e complessa tra il consumo energetico di un sistema e la necessità/complessità dei processi di sicurezza.
La correlazione è più evidente con sistemi piccoli e altamente ottimizzati come i terminali IoT e IIoT. Ad esempio, si pensi ai consumi di una cifratura fatta “bene”, al consumo addizionale in termini di memoria di dati cifrati e delle autorizzazioni e via dicendo.
A tal proposito è interessante riportare quanto affermato dal recente SwissRe SONAR Insurance report del 2019[13] che a causa dell’incremento di dati circolanti suggerisce una maggiore sicurezza lungo tutto il ciclo di vita del dato, nello specifico includendo anche gli oggetti IoT: “gli hackers possono anche sfruttare la velocità e la capacità offerti dal 5G, per cui una mole maggiore di dati può essere rubata più velocemente. […] L’interruzione ed il sovvertimento del sistema 5G potrebbe innescare danni cumulativi catastrofici. Le ‘cyber exposure’ stanno aumentando in modo significativo con il 5G, poiché gli attacchi sono diventati più rapidi e di dimensione maggiore.”
Il punto è che una maggiore circolazione di dati porta a maggiori occasioni di perderne il controllo. In tal senso la proliferazione degli oggetti IoT insicuri, in contesti ed applicazioni precedentemente non possibili, è una sfida complessa da gestire.
NOTE
- Kovacs, E. (2020, Feb 11). Echobot Malware Drives Significant Increase in OT Attacks. (Security Week). ↑
- Ghaznavi, A. (2017). Cyber-physical System Security in Smart Power Grids. (Yazd University). ↑
- “BadAlloc” – Memory allocation vulnerabilities could affect wide range of IoT and OT devices in industrial, medical, and enterprise networks. ↑
- ASSET Research Group: SweynTooth. ↑
- Improving IoT with DevSecOps, Cybersecurity Magazine. ↑
- Zero trust solutions for IoT, Microsoft Blog. ↑
- Report: Healthcare IoT, Devices Most Impacted by TCP/IP Vulnerabilities. ↑
- Lloyd’s warns of Internet of Things device threat to insurance industry cyber risk. ↑
- T. Stuchtey, C. Dörr, E. Frumento, C. Oliveira, G. Panza, S. Rausch, J. Rieckmann and R. Yaich, I costi nascostidei fornitori non affidabili nelle reti 5G, Brandenburg Institut for Society and Security, Postdam, 2020. ↑
- McCann, J., Quinn, L., McGrath, S., & O’Connell, E. (2018). Towards the Distributed Edge–An IoT Review. 12th International Conference on Sensing Technology, (pp. 263–268). Limerick (IL). ↑
- Madia, I. (2020). Industry 5.0: Towards A New Revolution. (Criticalcase). ↑
- CISOs Struggling With 50+ Separate Security Tools. ↑
- SwissRE, SONAR Report: New emerging risk insights, 2019. ↑