Cos'è la sicurezza IoT? | Sicurezza dei dispositivi IoT

La sicurezza IoT è la pratica di proteggere i dispositivi Internet of Things (IoT) dagli attacchi.

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Descrivere i principali problemi di sicurezza per i dispositivi IoT
  • Scoprire le soluzioni a questi problemi di sicurezza IoT
  • Comprendere concetti come crittografia, autenticazione, aggiornamenti del firmware e mutual TLS

Argomenti correlati


Vuoi saperne di più?

Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.

Fai riferimento all'Informativa sulla privacy di Cloudflare per scoprire come raccogliamo ed elaboriamo i tuoi dati personali.

Copia link dell'articolo

Cos'è la sicurezza IoT?

I dispositivi Internet of Things (IoT) oggetti computerizzati connessi a Internet, come telecamere di sicurezza in rete, frigoriferi intelligenti e automobili con funzionalità Wi-Fi. La sicurezza IoT è il processo di protezione di questi dispositivi e di garantire che non introducano minacce in una rete.

È probabile che prima o poi tutto ciò che è connesso a Internet subisca un attacco. I malintenzionati possono provare a compromettere da remoto i dispositivi IoT utilizzando vari metodi, dal furto di credenziali allo sfruttamento delle vulnerabilità. Una volta preso il controllo di un dispositivo IoT, possono utilizzarlo per rubare dati, condurre attacchi DDoS (Distributed Denial-of-Service) o provare a compromettere il resto della rete connessa.

La sicurezza dell'IoT può essere particolarmente impegnativa perché molti dispositivi IoT non sono realizzati con misure di sicurezza efficaci: in genere, il produttore si concentra sulle funzionalità e sulla fruibilità, piuttosto che sulla sicurezza, in modo che i dispositivi possano essere immessi sul mercato rapidamente.

I dispositivi IoT sono sempre più presenti nella vita quotidiana e sia i consumatori sia le aziende potrebbero dover affrontare sfide in termini di sicurezza.

A quali attacchi sono più vulnerabili i dispositivi IoT?

Exploit di vulnerabilità del firmware

Tutti i dispositivi computerizzati hanno un firmware, che è il software che gestisce l'hardware. Nei computer e negli smartphone, i sistemi operativi vengono eseguiti sopra il firmware; per la maggior parte dei dispositivi IoT, il firmware è essenzialmente il sistema operativo.

La maggior parte dei firmware IoT non dispone di tante protezioni di sicurezza quanto i sofisticati sistemi operativi in esecuzione sui computer. Spesso questo firmware è pieno di vulnerabilità note che in alcuni casi non possono essere corrette. Ciò espone i dispositivi IoT ad attacchi che sfruttano queste vulnerabilità.

Attacchi basati sulle credenziali

Molti dispositivi IoT sono dotati di nomi utente e password di amministratore predefiniti. Spesso questi nomi utente e password non sono molto sicuri (ad esempio, "password" come password) e, cosa ancora peggiore, a volte tutti i dispositivi IoT di un dato modello condividono le stesse credenziali. In alcuni casi, queste credenziali non possono essere reimpostate.

Gli autori di attacchi sono ben consapevoli di questi nomi utente e password predefiniti e molti attacchi riusciti ai dispositivi IoT si verificano semplicemente perché un malintenzionato indovina le credenziali corrette.

Attacchi sul percorso

Gli autori di attacchi di interposizione si posizionano tra due parti che si fidano l'una dell'altra (ad esempio, una telecamera di sicurezza IoT e il server cloud della telecamera) e intercettare le comunicazioni tra le due. I dispositivi IoT sono particolarmente vulnerabili a tali attacchi perché molti di essi non crittografano le proprie comunicazioni per impostazione predefinita (la crittografia codifica i dati in modo che non possano essere interpretati da soggetti non autorizzati).

Attacchi fisici basati su hardware

Molti dispositivi IoT, come le telecamere di sicurezza, i semafori e gli allarmi antincendio, sono collocati in posizioni più o meno permanenti nelle aree pubbliche. Se un malintenzionato ha accesso fisico all'hardware di un dispositivo IoT, può rubare i dati o impossessarsi del dispositivo. Questo approccio interesserebbe un solo dispositivo alla volta, ma un attacco fisico potrebbe avere conseguenze più gravi se l'autore dell'attacco ottenesse informazioni che gli consentirebbero di compromettere altri dispositivi sulla rete.

Come vengono utilizzati i dispositivi IoT negli attacchi DDoS?

Spesso i malintenzionati utilizzano dispositivi IoT non protetti per generare traffico di rete in un attacco DDoS. Gli attacchi DDoS sono più potenti quando le parti attaccanti possono inviare traffico al loro obiettivo da un'ampia gamma di dispositivi. Tali attacchi sono più difficili da bloccare perché sono coinvolti moltissimi indirizzi IP (ogni dispositivo ha il proprio indirizzo IP). Una delle più grandi botnet DDoS mai registrate, la botnet Mirai, è composta in gran parte da dispositivi IoT.

Quali sono alcuni degli aspetti principali della sicurezza dei dispositivi IoT?

Aggiornamenti software e firmware

I dispositivi IoT devono essere aggiornati ogni volta che il produttore rilascia una patch di vulnerabilità o un aggiornamento software. Questi aggiornamenti eliminano le vulnerabilità che gli autori di attacchi potrebbero sfruttare. Non avere il software più recente può rendere un dispositivo più vulnerabile agli attacchi, anche se è obsoleto solo di pochi giorni. In molti casi gli aggiornamenti del firmware IoT sono controllati dal produttore, non dal proprietario del dispositivo, ed è responsabilità del produttore garantire che le vulnerabilità vengano corrette.

Sicurezza delle credenziali

Se possibile, è opportuno aggiornare le credenziali di amministratore del dispositivo IoT. È meglio evitare di riutilizzare le credenziali su più dispositivi e applicazioni: ogni dispositivo dovrebbe avere una password univoca. Questo aiuta a prevenire gli attacchi basati sulle credenziali.

Autenticazione dei dispositivi

I dispositivi IoT si collegano tra loro, ai server e a vari altri dispositivi in rete. Ogni dispositivo connesso deve essere autenticato per garantire che non accetti input o richieste da soggetti non autorizzati.

Ad esempio, l'autore di un attacco potrebbe fingere di essere un dispositivo IoT e richiedere dati riservati a un server, ma se il server gli chiede prima di presentare un certificato TLS autentico (ulteriori informazioni su questo concetto saranno fornite più avanti), l'attacco non avrà successo.

Nella maggior parte dei casi, questo tipo di autenticazione deve essere configurato dal produttore del dispositivo.

Crittografia

Gli scambi di dati dei dispositivi IoT sono vulnerabili a parti esterne e ad autori di attacchi di interposizione durante il passaggio sulla rete, a meno che non venga utilizzata la crittografia per proteggere i dati. Pensa alla crittografia come a una busta che protegge il contenuto di una lettera mentre viaggia attraverso il servizio postale.

Per prevenire completamente gli attacchi sul percorso, la crittografia deve essere abbinata all'autenticazione. In caso contrario, l'autore di un attacco potrebbe impostare connessioni crittografate separate tra un dispositivo IoT e un altro, e nessuno dei due si accorgerebbe che le loro comunicazioni vengono intercettate.

Disattivazione delle funzionalità non necessarie

La maggior parte dei dispositivi IoT è dotata di più funzionalità, alcune delle quali potrebbero non essere utilizzate dal proprietario. Ma anche quando le funzionalità non vengono utilizzate, possono mantenere aperte porte aggiuntive sul dispositivo in caso di utilizzo. Più porte lascia aperte un dispositivo connesso a Internet, maggiore è la superficie d'attacco: spesso gli aggressori si limitano a eseguire il ping di porte diverse su un dispositivo, alla ricerca di un'apertura. La disattivazione delle funzionalità del dispositivo non necessarie chiuderà queste porte aggiuntive.

Filtro DNS

Il filtro DNS è il processo di utilizzo del Domain Name System per bloccare i siti Web dannosi. L'aggiunta del filtro DNS come misura di sicurezza a una rete con dispositivi IoT impedisce a tali dispositivi di raggiungere punti di Internet che non dovrebbero raggiungere (ad esempio il dominio di un malintenzionato).

Cos'è mutual TLS (mTLS)?

Mutual Transport Layer Security (mTLS) è un tipo di autenticazione reciproca, ovvero quando entrambe le parti di una connessione di rete si autenticano a vicenda. TLS è un Protocollo per la verifica del server in una connessione client-server; mTLS verifica entrambi i dispositivi connessi, invece di uno solo.

mTLS è importante per la sicurezza IoT perché garantisce che solo i dispositivi e i server legittimi possano inviare comandi o richiedere dati. Inoltre, crittografa tutte le comunicazioni sulla rete in modo che gli aggressori non possano intercettarle.

mTLS richiede il rilascio di certificati TLS a tutti i dispositivi e server autenticati. Un certificato TLS contiene la chiave pubblica del dispositivo e informazioni su chi ha emesso il certificato. Mostrare un certificato TLS per avviare una connessione di rete può essere paragonato a una persona che mostra la propria carta d'identità per dimostrare la propria identità.

In che modo Cloudflare contribuisce a proteggere i dispositivi IoT?

Cloudflare API Shield protegge i dispositivi IoT proteggendo le API IoT tramite l'uso di un'identità solida basata su certificati client e una rigorosa convalida basata su schemi. Scopri di più su Cloudflare API Shield.

Cloudflare Zero Trust supporta mTLS sia per i dispositivi IoT sia per le altre risorse informatiche di un'organizzazione, come i computer portatili dei dipendenti e i server interni. Per saperne di più sull'installazione di mTLS tramite Cloudflare Zero Trust, consulta la nostra documentazione. Oppure, leggi di più su mTLS.