• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Fintech e criptovalute: due mondi così vicini, eppure così distanti
    • Piwik PRO fa l’analytics a misura di azienda
    • Certificazione Common Criteria per Veeam
    • Come ridurre i costi delle Telco
    • Sostenibilità digitale delle imprese: la Prassi UNI ora disponibile
    • Digital Italy Summit 2023. Costruire la nazione digitale: a Roma dal 14 al 16 novembre
    • Vancouver, l’IA generativa al servizio del business
    • Webgate400 e Power-b10: la rivoluzione html5 responsive per le applicazioni RPG
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»If it’s smart, it’s vulnerable: le minacce del futuro colpiscono l’IoT

    If it’s smart, it’s vulnerable: le minacce del futuro colpiscono l’IoT

    Di Nadia Garbellini12/12/2019Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Mikko Hypponen, esperto di cybersecurity di fama mondiale, punta il dito contro i dispositivi connessi

    Se è smart è vulnerabile: le minacce del futuro colpiscono l'IoT

    Se è smart è vulnerabile. Recita così la legge di Hypponen, dal nome di Mikko Hypponen che l’ha formulata. Classe 1969 – come, ci tiene a specificarlo, Unix e lo sbarco sulla Luna – Mikko Hypponen è un esperto di sicurezza informatica di fama mondiale, in F-Secure dal 1991. Non conosciamo ancora tutte le minacce che dovremo affrontare in futuro, ma Mikko non ha dubbi: la falla sarà l’IoT.

    Certo, la cyber security è molto migliorata rispetto a 10 anni fa. Basti pensare che allora Windows XP non aveva un firewall, e che il traffico Google non era criptato. Fare una ricerca su Google utilizzando una connessione pubblica significava esporla allo sguardo di chiunque fosse connesso alla stessa rete. Oggi il 75% del traffico è criptato, e tutti i sistemi operativi sono dotati di firewall.

    Queste non sono però le uniche novità degli ultimi anni. Se prima le minacce interessavano solo Windows – e prima ancora MS-DOS – cominciano a comparire attacchi su larga scala rivolti a Unix, e a Linux in particolare. Tutti noi possediamo almeno un dispositivo che funziona con Unix, ma oggetto degli attacchi non saranno i laptop, e nemmeno gli smartphone o i server: il tallone d’achille sarà rappresentato dai dispositivi IoT, quelli che governi e corporations utilizzano per raccogliere il petrolio del nuovo millennio: i dati.

    “La rivoluzione di Internet è ormai nel passato, la nuova rivoluzione è l’IoT. Tutti noi sappiamo che le smart TV sono online, è la ragione per cui le acquistiamo, perché vogliamo Netflix. Ma nel futuro, anche gli “stupid device” saranno in rete – saranno i produttori, non i consumatori, a trarne vantaggio. I produttori vogliono i dati, e nel giro di dieci anni persino i tostapane saranno in rete. Non con le nostre connessioni domestiche, ma con il 5G. Noi nemmeno lo sapremo, e non potremo evitarlo”, afferma Mikko.

    “Molte grandi innovazioni si sono poi rivelate pericolose. Pensiamo all’amianto: negli anni ’50, quando si iniziò ad utilizzarlo, sembrava meraviglioso. Oggi tutti sappiamo che in realtà è dannoso. Fra trent’anni, i nostri figli guarderanno i device IoT e si domanderanno che cosa avevamo in mente quando abbiamo progettato questi dispositivi senza minimamente preoccuparci della loro sicurezza.”

    Ransomware, BEC e cyber spionaggio

    Negli ultimi anni il ransomware ha avuto un enorme impulso, anche grazie ai progressi fatti da blockchain e bitcoin. Qualche anno fa i cyber criminali dovevano inventare maniere complicate ma assai facili da tracciare per riscuotere il riscatto, mentre oggi è un gioco da ragazzi. In rete, nel dark web, è persino possibile trovare dei kit ransomware as a Service: persino un bambino saprebbe utilizzarli.

    Ma ancora più del ransomware, sono le truffe BEC – anche note come truffe del CEO – a fare paura alle organizzazioni. I cyber criminali, in questo tipo di attacco, impersonano un contatto noto e fidato – un fornitore, un dirigente, o persino le forze dell’ordine – e con questo espediente convincono il malcapitato a fornire informazioni sensibili, o addirittura a trasferire ingenti somme di denaro.

    “È facilissimo cadere in questa trappola. Immaginate di lavorare per una grande compagnia, e che un alto dirigente vi chiami per comunicarvi che siete stati inseriti nella insider list in vista di una importante operazione. Vi sentite importanti, perché avete accesso a delle informazioni privilegiate, e così cadete nella trappola degli hacker”, spiega Mikko.

    Infine, le minacce possono arrivare dai governi. Questo tipo di campagne ovviamente interessa solo le grandi corporations, coinvolte in settori economicamente e geopoliticamente strategici, che si trovano ad affrontare un nemico motivato, persistente, e dotato di risorse illimitate.

    “Siamo portati a pensare che siano solo russi, cinesi e coreani a condurre questo tipo di campagne, ma in realtà tutti i governi lo fanno. La differenza è che ai cinesi non importa di essere scoperti, mentre agli americani e ai britannici si. I cinesi esportano tecnologia in tutto il mondo, tutti noi utilizziamo chip cinesi. Ciò apre loro porte che per la stragrande maggioranza dei governi sono chiuse. I cinesi possono sapere tutto.”

    Project Blackfin: la nuova frontiera della cyber security

    Mikko conclude la sua approfondita analisi del panorama della sicurezza informatica presentando un nuovo progetto di ricerca di F.Secure. L’iniziativa, chiamata Project Blackfin, sfrutta l’intelligenza collettiva – o swarm intelligence, l’intelligenza dello sciame – per creare agenti autonomi e adattivi in grado di analizzare il malware indipendentemente dal cervello centrale normalmente utilizzato nei progetti di machine learning su larga scala. Proprio come le api, gli insetti e gli uccelli, queste macchine imparano le une dalle altre sviluppando una sorta di intelligenza collettiva.

    Ispirandosi ai modelli di comportamento collettivo presenti in natura, il suo scopo è quello di utilizzare tecniche di intelligenza collettiva, come la swarm intelligence delle colonie di formiche o dei banchi di pesci, per alimentare flotte di agenti di apprendimento automatico distribuiti, autonomi e adattivi. Il progetto mira a sviluppare questi agenti intelligenti che andranno a funzionare sui singoli host. Invece di ricevere istruzioni da un unico modello di IA centralizzato, questi agenti sarebbero abbastanza intelligenti e potenti da comunicare e lavorare insieme per raggiungere obiettivi comuni.

    Utilizzando tale approccio, gli agenti imparano a proteggere i sistemi in base a ciò che osservano dai loro host e reti locali e sono ulteriormente potenziati dalle osservazioni e dai comportamenti emergenti appresi in altre diverse organizzazioni e settori. Gli agenti locali ottengono quindi il vantaggio della visibilità e degli insight di una vasta rete di informazioni senza che venga richiesto loro di condividere set di dati completi.

    “In sostanza, avrai una colonia di veloci Intelligenze Artificiali locali che si adattano al loro ambiente mentre lavorano insieme, invece di una grande Intelligenza Artificiale che prende decisioni per tutti”, spiega Matti Aksela, vicepresidente dell’intelligenza artificiale di F-Secure.

    F-Secure IoT Se è smart è vulnerabile
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Nadia Garbellini

    Correlati

    Certificazione Common Criteria per Veeam

    22/09/2023

    App spia: ESET lancia l’allarme

    21/09/2023

    Armis lancia Armis Centrix

    20/09/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Guido Pellegata: “46 anni di lavoro… senza lavorare”
    Attacco hacker? Reagire in modo efficace con IBM Security QRadar Suite
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Emerson: Floor to Cloud
    Defence Tech

    Certificazione Common Criteria per Veeam

    22/09/2023

    App spia: ESET lancia l’allarme

    21/09/2023

    Armis lancia Armis Centrix

    20/09/2023

    Kaspersky Digital Footprint è sempre più Intelligence

    19/09/2023
    Report

    Software: perché sceglierlo di qualità

    19/09/2023

    Modernizzazione del mainframe, risparmio sicuro

    13/09/2023

    Intelligenza Artificiale Responsabile: istruzioni da Cefriel

    12/09/2023

    Field service management: nuove sfide per i CSP

    01/09/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Fintech e criptovalute: due mondi così vicini, eppure così distanti

    24/09/2023

    Piwik PRO fa l’analytics a misura di azienda

    22/09/2023

    Certificazione Common Criteria per Veeam

    22/09/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare