AO_427

IoT: falsa sicurezza e rischi reali UNA RICERCA CYBERARK METTE IN LUCE COME LE FALLE NEI COMUNI PROTOCOLLI DI SICUREZZADELL’INTERNET OF THINGS RENDANO LE RETI IOT VULNERABILI ADATTACCHI INFORMATICI in tempo reale S SI CyberArk ( www.cyberark.com/it/ ) ha pubblicato una nuova ricerca che mette in luce come le falle nei comuni protocolli di sicurezza dell’Internet of Things rendano le reti IoT vulnerabili ad attacchi informatici. I problemi legati al protocollo mag- giormente uti l izzato, LoRaWAN (Long Range Wide Area Network), con- sentono agli attaccanti di introdurre dispositivi compromessi in una rete IoT, in grado quindi di co- municare con altri dispo- sitivi connessi e di inviare messaggi pericolosi per disattivare l’intera rete. Le implicazioni in questo caso per sistemi di allarme o di rilevamento (ad esem- pio inondazioni, sbalzi di tensione ecc.) potrebbero essere estremamente gravi. Il protocollo LoRaWAN collega in wireless i dispositivi alimentati a batteria a Internet. Grazie alla sua capacità di comunicare a lungo raggio con un basso consumo di batteria, in futuro diventerà pro- babilmente la rete di riferimento per città e industrie intelligenti. Casi d’uso di alto profilo come questi richiedono elevati standard di sicurezza e il design di LoRaWAN prevede nativamente la com- ponente di sicurezza. Tuttavia, persistono alcuni rischi, in parte dipendenti da come viene fatta l’implementazione di tali sistemi: generalmente il protocollo Emmanuel Ouanounou LoRaWAN non richiede l’utilizzo di gateway per effettuare con- trolli di sicurezza, consentendo potenzialmente ai cyber criminali di introdurre nella rete dispositivi gateway compromessi e di co- municare messaggi pe- ricolosi al server di rete utilizzando il protocollo Mqtt (Message Queuing Telemetry Transport). È possibile aggiungere un ulteriore componente di autorizzazione all’in- terno di un’implementa- zione, ma si tratta di un passaggio non neces- sario per il protocollo. Quindi spesso non viene aggiunto, lasciando così campo libero all’attac- cante, che dovrà modifi- care il campo ‘frequenza’ di un messaggio, con un effetto a cascata che metterà l’intero si- stema offline in un attacco essenzialmente di tipo DoS. I danni causati da questa tipologia di attacco potrebbero essere significativi. Aziende, industrie e persino le città stesse si affidano sempre più ad array di sensori IoT per gestire numerose attività. Se il sistema venisse compromesso, potrebbe essere difficile rendersene conto, credendo di essere protetti quando in realtà non lo si è più. Per questo è importante definire un’adeguata implementazione di tutti gli elementi presenti in un’infrastruttura al fine di ridurre la superficie di attacco e non mettere a rischio la sicurezza. 68 AUTOMAZIONE OGGI 427 SOLUZIONI SOFTWARE PER L’INDUSTRIA La semplicità nelle soluzioni digitali In un periodo in cui la possibilità di lavorare da remoto ci sta salvaguardando, per- mettendoci di restare produttivi anche se non presenti in azienda, diventano ancora più interessanti i vantaggi degli strumenti di progettazione come FluidDraw di Festo ( www.festo.it ) , parte del portfolio digitale, che permette la creazione di schemi circuitali pneumatici ed elettrici in modo semplice e intuitivo. FluidDraw, con la sua semplicità d’uso, offre una documentazione chiara e standardizzata. È uno strumento pensato per semplificare il lavoro, in quanto permette di essere smart senza perdersi in dettagli di progettazione legati a tool con poche funzionalità. Se FluidDraw semplifica la creazione di schemi circuitali, Smartenance è il software gestionale per lamanutenzione che rende superflua la carta e permette di inserire tutte le informazioni diagnostiche delle mac- chine e le operazioni di mantenance anche tramite smartphone. Con questo software Festo ha portato la manutenzione nell’era digitale, offrendo anche maggiori funzionalità legate ad esempio all’integrazione di tool terze parti tramite API. E alla possibilità di avere tutte le informazioni all’interno di un archivio descrittivo per cinque anni. Foto di Katie White da Pixabay

RkJQdWJsaXNoZXIy MTg0NzE=