Attualmente viviamo nell’era dell’IoT (“Internet of Things”, ovvero l’uso della rete per la gestione degli ambienti), in un’epoca in cui l’estensione di Internet al mondo degli oggetti di uso comune e nei luoghi concreti è all’ordine del giorno.
Nuovi, unici e innovativi prodotti vengono costantemente costruiti al fine di aiutarci nelle nostre case, alla guida e al lavoro, aumentando il livello di fiducia nelle potenzialità e nelle offerte digitali (vedi indicazione precedente).
Sono diventate famose molte persone brillanti che hanno permesso alla società moderna di vivere una vita più agiata, ma altrettante hanno contribuito con eguale creatività all’uso illecito delle nuove tecnologie.
Si pensi ad Alexander Graham, che ha inventato il telefono rendendo il mondo più piccolo, o a Bill Gates, che ha ideato un sistema operativo per computer globale che ha portato l’umanità sulla stessa barca tecnologica, oppure a Mark Zuckerberg, che ha creato una piattaforma di social media usata giornalmente da miliardi di persone al fine di condividere le nostre vite, e a molti altri ancora che ci hanno messo il pianeta sul palmo di una mano.
È facile comprendere quindi come assieme ai sistemi “IoT” è nato anche il loro “hacking”.
Solo per ricordare cosa può comportare questo fenomeno in termini di sicurezza, proprio perché rappresenta un ulteriore livello di vulnerabilità cui la rete si trova esposta per l’arrivo di tutte queste eccezionali innovazioni, nel 2016 un virus informatico (in inglese “malware”, che sta per MALicious softWARE, cioè un “programma informatico malintenzionato”) ha infettato in modo massivo i dispositivi IoT tedeschi provocando un effetto a catena che all’epoca “spense” letteralmente internet in quella nazione disattivando i server di grandi multinazionali e lasciando oltre un milione di persone senza linea internet né telefonica; lo stesso anno colpì molti sistemi anche in Inghilterra.
Questo virus “Mirai” (dal giapponese “futuro”) all’epoca fu definito come il più grande attacco su larga scala mai visto sulla rete e ancora oggi molti attacchi alle reti che consentono la gestione IoT vengono perpetrati utilizzando versioni evolute di quel virus.
Deve far riflettere il fatto che il meccanismo del “Mirai” e delle sue successive evoluzioni funziona utilizzando sistematici e massivi tentativi di entrare nei dispositivi degli utenti attraverso l’uso di coppie di credenziali di accesso di uso comune (username e password), iniziando con quelle originarie inserite dalle case di produzione e che i clienti non modificano all’atto dell’attivazione degli oggetti da comandare in rete (o, come si dice in gergo informatico, “da remoto”).
Se vogliamo che i nostri “elettrodomestici” funzionino correttamente, occorre avere alcune attenzioni:
L’uso di innovazioni tecnologiche è benessere che va gestito con prudenza: dipendere totalmente ed esclusivamente da esse può anche essere controproducente.