8 passi per rendere i sistemi più sicuri

By Scott Penno

Oggi assistiamo all'ascesa dell'Internet delle cose o IoT, dove letteralmente miliardi di dispositivi sono sempre connessi a Internet e condividono le informazioni e i dati che raccolgono. Può trattarsi di dispositivi semplici come un termostato o una lampadina o di dispositivi più complessi come le telecamere a circuito chiuso e i cosiddetti bidoni intelligenti.

L'interconnessione e la capacità di condividere le informazioni possono portare un'intelligenza e un'efficienza inimmaginabili in passato. Oggi gli edifici possono ottimizzare le loro prestazioni per garantire che non solo soddisfino le esigenze degli occupanti in termini di comfort e sicurezza, ma anche che soddisfino i requisiti ambientali o legali obbligatori. E non è più necessario che il comune invii camion ogni giorno o più volte al giorno per svuotare i cassonetti della spazzatura, perché questi possono contenere più rifiuti (o riciclo) grazie a un compattatore integrato e, quando si stanno riempiendo, contattano il comune per avvisare che devono essere svuotati. Questi sono due semplici esempi di come la connessione e l'intelligenza contribuiscano a migliorare le prestazioni e l'efficienza.

C'è però un aspetto negativo in questo crescente livello di connessione e riguarda la sicurezza. Con l'esplosione di dispositivi interconnessi e la sensibilità di molti di essi, è necessario assicurarsi che questi dispositivi siano connessi con un elevato grado di sicurezza.

Per avere un esempio di cosa potrebbe andare storto quando i cattivi riescono a sfruttare gli exploit in un ambiente IoT, basta guardare il film Die Hard 4.0 con protagonista nientemeno che Bruce Willis. Anche se oggi è un po' datato, il film illustra cosa potrebbe accadere se gli aggressori riuscissero a prendere il controllo di edifici e infrastrutture critiche come i sistemi di controllo del traffico.

Sebbene questo film possa sembrare fantasioso nella sua rappresentazione di ciò che gli hacker potrebbero potenzialmente realizzare, è importante capire che la sicurezza si compone di una serie di contromisure per ridurre o attenuare sia la probabilità di un attacco che la sua gravità. Anche se può sembrare un'affermazione di buon senso, ci sono molte attività comuni o di routine per migliorare la sicurezza che non vengono ancora implementate. Vediamone alcune.

  1. Cambia i nomi utente e le password predefinite. La maggior parte dei dispositivi, se non tutti, ha nomi utente e password predefiniti che possono essere facilmente trovati da chiunque utilizzando un motore di ricerca. Le password predefinite dovrebbero essere cambiate immediatamente e ancora meglio è cambiare, eliminare o disabilitare anche il nome utente predefinito.
  2. Non condividere le password. Ogni utente di un sistema dovrebbe avere il proprio nome utente e la propria password. In questo modo, quando l'utente lascia l'azienda, il suo account può essere semplicemente disattivato o eliminato e non è necessario modificare i dettagli dell'account condiviso per tutti i sistemi a cui l'utente aveva accesso (cosa che in realtà non accade).
  3. Usare un'autenticazione forte. L'uso di password forti, di lunghezza ragionevole, con una combinazione di lettere, numeri e caratteri speciali e che non includano parole del dizionario, garantisce che le password non possano essere facilmente compromesse. Meglio ancora è utilizzare certificati digitali con chiavi generate all'interno di un token o di un dispositivo che non solo garantisce un'autenticazione forte ma anche il non ripudio.
  4. Utilizzare un'autenticazione centralizzata. L'utilizzo di un sistema di autenticazione centralizzato come Active Directory, RADIUS o LDAP semplifica il processo di gestione delle informazioni sugli utenti, in quanto è necessario amministrare un unico sistema anziché più sistemi.
  5. Limitare l'accesso. L'accesso ai sistemi deve essere limitato al livello minimo necessario affinché l'utente possa svolgere le attività che gli competono. Inoltre, i firewall devono essere utilizzati per segregare e isolare i sistemi in modo che un problema o un attacco a un sistema abbia meno probabilità di avere un impatto sugli altri sistemi.
  6. Integrare la ridondanza. La ridondanza deve essere integrata per garantire che il sistema continui a funzionare in caso di guasto o attacco. In molti casi, il costo della perdita di attività è di gran lunga superiore al costo aggiuntivo della ridondanza.
  7. Non dimenticare la sicurezza fisica. La sicurezza è fatta di livelli e uno di questi è l'accesso fisico. Se un aggressore può ottenere l'accesso fisico a un sistema, il suo compito sarà più semplice, quindi assicurati che l'accesso fisico sia disponibile solo per chi ne ha bisogno.
  8. Mantenere i backup. Di tanto in tanto le cose vanno storte. Quando ciò accade, è importante che tu abbia un backup off-line e conservato in un luogo fisico diverso.

Anche se questi passaggi possono sembrare semplici e di buon senso, oggi ci sono molti sistemi IoT in cui il livello di sicurezza in uso lascia molto a desiderare. Ci sono molti altri accorgimenti che possono essere implementati, ma assicurarsi che ognuno dei passi sopra descritti sia stato intrapreso contribuirà a migliorare la sicurezza dei sistemi oggi in uso.