• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»L’Internet of Things sfida la sicurezza

    L’Internet of Things sfida la sicurezza

    By Redazione LineaEDP22/12/20163 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Citrix evidenzia le tre principali sfide in termini di sicurezza che l’IoT porta con sé

    iot-sicurezza

    I vantaggi generati dall’Internet of Things sono evidenti, ma la preoccupazione, in questo scenario, è la sicurezza.  Aggiungendo più dispositivi, sensori e oggetti al nostro network, allarghiamo infatti potenzialmente la superficie attaccabile e le organizzazioni devono essere attente ad acquistare dispositivi aziendali che possono essere configurati e adattati coerentemente con le policy di sicurezza. Purtroppo, molti dispositivi consumer non rispettano questi requisiti né mai lo faranno. Citrix, azienda nella realizzazione di workspace mobili, evidenzia le tre principali sfide in termini di sicurezza che l’IoT porta con sé.

    Mancanza di standard di sicurezza

    Una delle sfide più puramente tecniche è la crittografia per i dispositivi più piccoli, come per esempio i sensori. Questi dispositivi devono funzionare per molto tempo con l’energia delle batterie, quindi spesso utilizzano micro-controller con una quantità estremamente limitata di RAM (alcuni hanno appena 64bytes di RAM se non meno!). Questo significa che servono algoritmi completamente nuovi che possano essere adattati a situazioni simili. Questo tipo di tecnologia si chiama crittografia leggera (LWC), che i ricercatori stanno già studiando e sperimentando da più di 10 anni. I dispositivi che utilizzano la LWC richiederanno sempre un design specifico ma l’obiettivo è di standardizzare il livello di sicurezza di questi “mattoni” indispensabili per l’IoT.

    Protocolli di comunicazione diversi

    Alcuni di questi protocolli, come l’MQTT, possono funzionare on top dei protocolli di sicurezza esistenti come per esempio il Transport Layer Security (TLS) – che ha sostituito l’SSL. Questa è una soluzione ideale per i gateway che già supportano il TLS. Dispositivi meno potenti possono usare protocolli come COAP. Poiché COAP utilizza UDP piuttosto che TCP, può funzionare on top delle varianti DTLS del TLS. E questa è ancora un’ottima soluzione per quei gateway, perché il DTLS è molto simile al TLS. T I dispositivi più piccoli che utilizzano LWC con protocolli di sicurezza basati su messaggi – perché non sono abbastanza potenti per supportare TLS/DTLS – rappresentano invece una sfida più importante. I gateway infatti sono essenziali per la sicurezza dell’’IoT perché permettono al traffico di essere ispezionato e convalidato in modo scalabile.  

    L’aggiornamento dei dispositivi multifunzione

    I dispositivi più piccoli, come i sensori, non sono aggiornabili. I dispositivi più potenti a funzione singola possono essere aggiornati solo dal loro vendor. Ma i dispositivi multi funzione possono avere software che provengono da vendor diversi, quindi serve un modo affidabile per aggiornare il software senza che questo fatto rappresenti un problema. Gli smartphone ha già superato con successo questa sfida, e il loro approccio viene ora riproposto come Open Trust Protocol (OTrP) dentro lo IETF.

    Più in generale, un grande lavoro si sta facendo con la Online Trust Alliance (OTA), la Cloud Security Alliance (CSA), e il Trusted Computing Group (TCG) per offrire dettagliate linee guida di sicurezza per gli sviluppatori di dispositivi IoT. Molte di queste linee guida risulteranno familiari agli sviluppatori di software enterprise, e anche gli sviluppatori di software IoT dovranno seguirle. In fondo non è la dimensione del dispositivo che conta ma il livello di rischio che pone.

    citrix IoT sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.