Sicurezza e Internet di ogni cosa

Smartphone

Lo smartphone: lo strumento principale dell’Internet di ogni cosa

Negli articoli precedenti sono stati presentati gli scenari, odierno e del prossimo futuro, che la tecnologia dell’informazione e comunicazione, o information & communication technology (ICT), sta rendendo possibile nella nostra vita quotidiana e quanto questo sta cambiando gli scenari di business, conducendo alla cosiddetta Internet di ogni cosa (Internet of Everything, talvolta abbreviata in IoE o IoX), che collega fra loro miliardi di dispositivi e di persone.

Recentemente, Patrizia Dolfin ha presentato il trend odierno di diffusione di uno degli strumenti principe dell’Internet di ogni cosa: lo smartphone.

In questo articolo esaminiamo la situazione relativamente alla sicurezza e riprendiamo in mano gli scenari già visti, estratti dal nostro quotidiano.

Se consideriamo il nostro punto di vista personale, le nostre azioni di ogni giorno sono basate sugli strumenti informatici. Al lavoro la maggior parte delle operazioni sono svolte attraverso un PC, a sua volta punto terminale di una rete informatica di complessità crescente. Ricerchiamo una pratica od un contratto, scriviamo una lettera per un cliente, leggiamo la posta elettronica, analizziamo le caratteristiche di un prodotto, apriamo il file di un progetto per aggiornarlo, verifichiamo le disponibilità temporali nell’agenda… Queste sono solo alcune delle operazioni lavorative che ormai, senza pensarci, compiamo, servendoci della nostra postazione informatica di lavoro. In molti casi le stesse operazioni sono svolte attraverso un tablet o uno smartphone.

Nella nostra vita quotidiana, verifichiamo indirizzi, fissiamo appuntamenti, scambiamo mail e messaggi con i nostri amici e conoscenti, riprendiamo foto e filmati e li carichiamo su blog e social network, scriviamo post e commentiamo quelli di amici.  Ecco solo alcune delle operazioni che compiamo, servendoci di smartphone e tablet, del nostro PC di casa o di una smart TV con le funzioni di navigazione in Internet. E spesso, riteniamo che questi strumenti siano molto più semplici da usare del PC. Quindi, inconsciamente, li consideriamo più simili ad un elettrodomestico che non ad un PC. A maggior ragione quando li usiamo anche come telecomandi delle funzioni degli elettrodomestici di casa nostra, ad esempio il climatizzatore, attraverso le app fornite dai produttori di sistemi domotici.

Uno degli ultimi strumenti del quotidiano che si sta evolvendo verso l’Internet di ogni cosa è l’automobile. Gli ultimi modelli si possono collegare ad Internet con tecnologie analoghe a quelle degli smartphone, fornire connettività a strumenti presenti al loro interno (ad esempio, gli smartphone dei passeggeri), interagire con altre auto per scambiarsi informazioni sul traffico e, addirittura, creare connessioni ad Internet in cui, ogni singola auto, funge da ripetitore per le altre (la cosiddetta tecnologia mesh).

Tutto questo sembra uno scenario estremamente positivo. Ma ci sono almeno due punti su cui porre la nostra attenzione:

  1. Tutti questi strumenti sono in realtà computer, talvolta anche più complessi di un PC, che semplicemente sono configurati per apparire semplici all’uso per noi utenti;
  2. Molti di questi computer (le centraline delle auto, ad esempio) sono stati sviluppati per funzionare in ambienti isolati e non in rete; quindi non hanno al proprio interno tutti i sistemi di sicurezza, presenti invece in un PC, lasciando pericolosi spazi di manovra a pirati informatici.

In un articolo recente, un giornalista di Wired presenta in modo preciso uno scenario di attacco informatico alla propria auto, in cui i pirati riescono a controllare tutte le funzioni del veicolo, da lui vissuto dopo avere accettato di fare da “cavia” per due esperti di sicurezza informatica.

Ma allora l’Internet di ogni cosa è pericolosa?

Si, come tutti gli strumenti umani complessi, ha i suoi pro ed i suoi contro, in particolare i suoi rischi!
Cosa possiamo fare noi utenti per proteggerci? Innanzitutto ricordare che tutti questi strumenti sono computer come i PC e che sono esposti alla rete e, per esempio, evitare di installare con disinvoltura delle app di incerta provenienza, evitare di connetterci a reti pubbliche in moto totalmente aperto, evitare di abilitare tutti i sistemi di connessione di un’auto, badare a quale alimentatore inseriamo nella presa USB del nostro smartphone (non dimentichiamo mai che le prese USB sono nate per trasmettere dati e in un secondo tempo energia), fare sentire ai produttori l’esigenza di sicurezza attraverso la nostra voce di clienti.

Collegamenti in rete

Collegamenti in rete

Dal canto loro, i produttori, dato che il tempo di sviluppo dei sistemi dell’Internet di ogni cosa è sempre più limitato, devono cambiare anche i metodi di sviluppo stesso. Questo sia per i dispositivi destinati agli utenti finali, come smartphone ed auto, sia per i sistemi centrali che garantiscono il funzionamento della rete, come banche dati, data center e dorsali di comunicazione. La complessità sta infatti aumentando esponenzialmente. Per garantire un buon risultato nella realizzazione, messa in opera e successivo funzionamento di un sistema, la professionalità degli esperti nei singoli ruoli è necessaria, ma non più sufficiente. Occorre un ottimo lavoro in team e occorre sintetizzare i punti di vista delle varie professionalità per costruire il risultato comune. Occorrono quindi capacità che vanno oltre le abilità tecniche, sia da parte di chi ha il punto di vista generale (architetti di sistema, project manager), sia da parte dei singoli specialisti.

Tratterò queste tematiche in un successivo articolo.