• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Shopper personalizzate: un supporto concreto tra branding, praticità e visibilità aziendale
    • Cybersecurity: la carenza di esperti ostacola la riduzione dei rischi nella supply chain
    • Il ransomware nel 2026: oltre la crittografia, verso le campagne di pressione
    • Vidar Stealer 2.0: in corso nuove campagne
    • Oracle rilascia Java 26 
    • Akamai tra gli autori del Rapporto Clusit 2026
    • IT SOLUTION certificata ISO/IEC 27001, 27017 e 27018: sicurezza e trasparenza per i tuoi dati
    • Vertiv collabora con l’Università di Scienze Applicate della città di Zagabria per avviare un nuovo programma professionale sul design dei data center
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»L’Internet of Things sfida la sicurezza

    L’Internet of Things sfida la sicurezza

    By Redazione LineaEDP22/12/20163 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Citrix evidenzia le tre principali sfide in termini di sicurezza che l’IoT porta con sé

    iot-sicurezza

    I vantaggi generati dall’Internet of Things sono evidenti, ma la preoccupazione, in questo scenario, è la sicurezza.  Aggiungendo più dispositivi, sensori e oggetti al nostro network, allarghiamo infatti potenzialmente la superficie attaccabile e le organizzazioni devono essere attente ad acquistare dispositivi aziendali che possono essere configurati e adattati coerentemente con le policy di sicurezza. Purtroppo, molti dispositivi consumer non rispettano questi requisiti né mai lo faranno. Citrix, azienda nella realizzazione di workspace mobili, evidenzia le tre principali sfide in termini di sicurezza che l’IoT porta con sé.

    Mancanza di standard di sicurezza

    Una delle sfide più puramente tecniche è la crittografia per i dispositivi più piccoli, come per esempio i sensori. Questi dispositivi devono funzionare per molto tempo con l’energia delle batterie, quindi spesso utilizzano micro-controller con una quantità estremamente limitata di RAM (alcuni hanno appena 64bytes di RAM se non meno!). Questo significa che servono algoritmi completamente nuovi che possano essere adattati a situazioni simili. Questo tipo di tecnologia si chiama crittografia leggera (LWC), che i ricercatori stanno già studiando e sperimentando da più di 10 anni. I dispositivi che utilizzano la LWC richiederanno sempre un design specifico ma l’obiettivo è di standardizzare il livello di sicurezza di questi “mattoni” indispensabili per l’IoT.

    Protocolli di comunicazione diversi

    Alcuni di questi protocolli, come l’MQTT, possono funzionare on top dei protocolli di sicurezza esistenti come per esempio il Transport Layer Security (TLS) – che ha sostituito l’SSL. Questa è una soluzione ideale per i gateway che già supportano il TLS. Dispositivi meno potenti possono usare protocolli come COAP. Poiché COAP utilizza UDP piuttosto che TCP, può funzionare on top delle varianti DTLS del TLS. E questa è ancora un’ottima soluzione per quei gateway, perché il DTLS è molto simile al TLS. T I dispositivi più piccoli che utilizzano LWC con protocolli di sicurezza basati su messaggi – perché non sono abbastanza potenti per supportare TLS/DTLS – rappresentano invece una sfida più importante. I gateway infatti sono essenziali per la sicurezza dell’’IoT perché permettono al traffico di essere ispezionato e convalidato in modo scalabile.  

    L’aggiornamento dei dispositivi multifunzione

    I dispositivi più piccoli, come i sensori, non sono aggiornabili. I dispositivi più potenti a funzione singola possono essere aggiornati solo dal loro vendor. Ma i dispositivi multi funzione possono avere software che provengono da vendor diversi, quindi serve un modo affidabile per aggiornare il software senza che questo fatto rappresenti un problema. Gli smartphone ha già superato con successo questa sfida, e il loro approccio viene ora riproposto come Open Trust Protocol (OTrP) dentro lo IETF.

    Più in generale, un grande lavoro si sta facendo con la Online Trust Alliance (OTA), la Cloud Security Alliance (CSA), e il Trusted Computing Group (TCG) per offrire dettagliate linee guida di sicurezza per gli sviluppatori di dispositivi IoT. Molte di queste linee guida risulteranno familiari agli sviluppatori di software enterprise, e anche gli sviluppatori di software IoT dovranno seguirle. In fondo non è la dimensione del dispositivo che conta ma il livello di rischio che pone.

    citrix IoT sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Shopper personalizzate: un supporto concreto tra branding, praticità e visibilità aziendale

    18/03/2026

    Akamai tra gli autori del Rapporto Clusit 2026

    18/03/2026

    IT SOLUTION certificata ISO/IEC 27001, 27017 e 27018: sicurezza e trasparenza per i tuoi dati

    18/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    Defence Tech

    Cybersecurity: la carenza di esperti ostacola la riduzione dei rischi nella supply chain

    18/03/2026

    Il ransomware nel 2026: oltre la crittografia, verso le campagne di pressione

    18/03/2026

    Vidar Stealer 2.0: in corso nuove campagne

    18/03/2026

    Voucher Cloud & Cybersecurity: 20mila euro per le pmi che investono in sicurezza

    17/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.