Daresti le chiavi di casa al primo che passa? In rete sì…

...eppure è ciò che facciamo: la sicurezza delle reti è il paradosso dell’IoT

Pubblicato il 16 maggio 2016

L’Internet of Things (IoT) rappresenta oggi il catalizzatore di molte delle attività sia del mondo B2C che del mondo B2B. Da un lato, il forte potere mediatico, che è intorno a queste tecnologie, dall’altra la vera opportunità di creare nuovi modelli di business, basati sulla connettività e sul valore delle informazioni raccolte, hanno reso queste tecnologie fortemente attrattive in diversi settori. Rimane in molti casi ancora poco chiaro il vero valore che questi dispositivi possano dare agli oggetti, ma è indubbio che hanno cambiato il nostro scenario di riferimento.

Senza ‘oggetti connessi’ le smart city, i veicoli connessi e la ‘Industria 4.0’ non avrebbero modo di esistere e di crescere in modo così sistematico.

Oggi l’attenzione è puntata sempre più sui device e sulle tecnologie abilitanti, puntando in qualche modo il dito sulla capacità degli oggetti di connettersi. Ma questo non è il punto chiave! L’Internet of Things richiede lo sviluppo di Internet, prima che della connettività.

Tra le tante definizioni, quella della Treccani è particolarmente illuminante:

“Internet in informatica, rete di elaboratori a estensione mondiale, mediante la quale le informazioni contenute in ciascun calcolatore possono essere messe a disposizione di altri utenti che possono accedere alla rete in qualsiasi località del mondo”.
In questa definizione la connettività non è neanche citata, anzi è data per scontata, mentre il fuoco è sulle informazioni scambiate e scambiabili. E Internet è il primo vero paradosso dell’IoT. Da un lato, la spinta a condividere le informazioni e fare sì che chiunque possa fruirle per svilupparne nuovi sistemi, e quindi di aprire le reti al mondo esterno, dall’altra la consapevolezza che queste reti sono vulnerabili e pertanto debbano essere il più possibile chiuse e protette.

Aprire e chiudere nello stesso tempo: questa è la vera sfida dell’Internet delle Cose. La sicurezza informatica (o cybersecurity) diventa il punto chiave.
Basti pensare a cosa noi non sappiamo degli attacchi informatici in atto ai nostri calcolatori, che ogni giorno presidiamo, per pensare a cosa può succedere in questi sistemi di oggetti non presidiati da alcun operatore, ma in grado di rispondere in modo autonomo a qualunque richiesta, anche a quelle non ortodosse, di utilizzo.
Ci fidiamo di dispositivi vulnerabili, a volte basati su codice riciclato da altri progetti e forse inventati da qualche ‘maker’ poco attento alla regole di un buon coding, ma nello stesso tempo questa incoscienza è proprio quello che sta rendendo grande l’IoT, perché senza barriere e preclusioni siamo disposti a sperimentare e mettere in rete la nostra casa, la nostra città e la nostra azienda con il mondo intero…

Innovation Landscapes

il blog di Giambattista Gruosso

Innovation Landscapes (panorami dell’innovazione italiana nell’automazione industriale) è il titolo del blog che il professor Giambattista Gruosso cura per Automazione Plus. In questa serie di riflessioni l'autore vuole aprire una finestra sul mondo dell’innovazione legato alla smart factory e alla smart city. In modo particolare verranno presentate tecnologie abilitanti, modi di uso rivolti allo sviluppo di servizi innovativi e approfondimenti sul variegato panorama dell’automazione industriale e della sua integrazione con le tecnologie digitali e dell’informazione. Il blog è un luogo aperto di discussione ed i temi proposti vogliono essere di spunto per ulteriori approfondimenti. In modo particolare si parlerà di Simulazione ed Analisi, Business intelligence, Internet of Things, Big Data, Automazione 4.0, Smart Mobility e Smart City.

Per commentare devi autenticarti:



Contenuti correlati

  • Dominoni Claroty cybersecurity supply chain
    Alcuni spunti per prevenire gli attacchi informatici alla supply chain

    a cura di Domenico Dominoni, Director of Sales South Europe di Claroty L’aumento della connettività ha contribuito a rendere le industrie manifatturiere obiettivi sempre più interessanti per i criminali informatici. Oggi, infatti, gli attacchi informatici sfruttano l’interconnessione...

  • L’arte di difendere e attaccare in rete

    La sicurezza informatica è una delle sfide più cruciali e dinamiche di oggi, per i cittadini ma soprattutto per le imprese. Da qui la domanda crescente di professionisti specializzati in cybersecurity. Per fronteggiare il rischio di attacchi...

  • A proposito di Proof Test

    Nella gestione del ciclo di vita dei sistemi e dei dispositivi impiegati in funzioni di sicurezza SIL-rated, due parametri fondamentali introdotti dagli Standard IEC61508/511 sono i noti Proof Test Interval e Proof Test Coverage; vediamo gli importanti...

  • Spine e boccole di posizionamento con sensori di condizione di norelem

    norelem ha aggiunto le spine e boccole di posizionamento con sensori di condizione alla sua vasta gamma di prodotti dotate di sensori di condizione. I sensori di condizione vengono utilizzati per visualizzare costantemente lo stato di salute...

  • hacker cybersecurity
    Direttiva NIS2: da Axitea le linee guida per una sicurezza informatica avanzata

    Nel gennaio 2023, gli Stati membri dell’Unione Europea hanno ufficialmente introdotto una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems – NIS) del 2016. Questa nuova versione, denominata Direttiva NIS2,...

  • 24ORE Business School: consegnato il diploma a 816 studenti dei Master

    Tutto esaurito nell’Anfiteatro di via Monte Rosa a Milano per la Consegna dei Diplomi 2024 di 24ORE Business School, scuola italiana di alta formazione che da 30 anni punta a costruire un legame sempre più stretto e...

  • Cybersecurity in cloud, servono gli strumenti giusti

    La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco Le industrie manifatturiere sono un obiettivo primario per i criminali informatici. In un...

  • Stormshield: il 2023 della cybersecurity in cifre

    Stormshield, una delle principali aziende europee nel settore della cybersecurity, riassume l’anno 2023 con cifre e statistiche che dipingono un quadro tutt’altro che roseo. 4,45 milioni di dollari: il costo medio di una violazione dei dati: Il...

  • Una cybersecurity ‘in regola’

    5 fattori da considerare per sistemi ‘a prova di futuro’, dove cybersecurity e sicurezza fisica sono elementi imprescindibili e inscindibili fra loro I rischi legati alla sicurezza fisica sono sotto gli occhi di tutti: una porta aperta...

  • Soluzioni di cybersecurity per reti OT

    Prodotti e soluzioni che permettono di proteggere le reti OT (operations technology) industriali della fabbrica, i sistemi Scada e ICS da attacchi malevoli e dai cyber criminali Dalla teoria alla pratica: vediamo quali sono le soluzioni disponibili...

Scopri le novità scelte per te x