
Oggi vi segnaliamo questo articolo scritto il 06/11/2017 da Roberto Baldo, Micol Caponetto, Nunzio Morrone e pubblicato su ingenio-web.it.
La nostra quotidianità è quindi invasa da strumenti che permettono il controllo di ogni aspetto dell’esistenza, dai nostri movimenti alle nostre preferenze.
L’avvento di tali strumenti è sinonimo di evoluzione tecnologica e in molti casi di efficienza dei processi aziendali, ma comporta, come detto, rischi in ambito sicurezza delle informazioni e privacy che non sono sempre di immediata valutazione.
Inoltre, alla regolamentazione locale in tema di protezione dei dati personali si aggiungono anche disposizioni specifiche di settore che rendono il quadro maggiormente complesso, e si sottolineano a tal proposito il recente Regolamento europeo in materia di protezione dei dati personali (Regolamento UE 2016/679) e per la Direttiva europea per la sicurezza delle infrastrutture di rete (Direttiva UE 2016/1148).
- acquisizione illecita dei dati raccolti dagli oggetti collegati alla rete (sniffing), che può avvenire sia attraverso meccanismi di intercettazione fraudolenta che attraverso operazioni di clonazione dei sensori;
- inibizione dei servizi forniti dal sensore/dispositivo (denial of service, distributed denial of service) perpetrata attraverso la distruzione, la rimozione o la schermatura dei sensori/dispositivi (i sensori sono fortemente soggetti a violazioni fisiche);
- modifica non autorizzata dei dati memorizzati nei sensori (tag tampering) sfruttando le vulnerabilità di tipologia e caratteristiche di protezione con le quali i dati vengono registrati (i sensori sono spesso caratterizzati dall’assenza di di meccanismi di autenticazione o di cifratura);
- modifica o corruzione dei dati in transito (data spoofing) attraverso l’acquisizione del segnale (spesso wireless) e successiva modifica del suo contenuto (le informazioni);
- iniezione di codice malevolo direttamente nei sensori o nel canale (malware) al fine di utilizzare i sensori stessi come veicolo per perpetrare un attacco alla/alle rete/i IT a cui sono connessi, con effetti a cascata potenzialmente enormi (i requisiti di basso consumo di energia e la limitata capacità computazionale di ogni sensore rende difficile l’applicazione di misure di sicurezza quali gli antivirus).