
CAS@WEB – L’IMPIANTO ELETTRICO
13 Ottobre 2020
CAS@WEB – AFFITTO O MUTUO?
27 Ottobre 2020TUTTO APPARE NUOVO, FINO AL SUCCESSIVO
Attualmente viviamo nell’era dell’IoT (“Internet of Things”, ovvero l’uso della rete per la gestione degli ambienti), in un’epoca in cui l’estensione di Internet al mondo degli oggetti di uso comune e nei luoghi concreti è all’ordine del giorno.
Nuovi, unici e innovativi prodotti vengono costantemente costruiti al fine di aiutarci nelle nostre case, alla guida e al lavoro, aumentando il livello di fiducia nelle potenzialità e nelle offerte digitali (vedi indicazione precedente).
Sono diventate famose molte persone brillanti che hanno permesso alla società moderna di vivere una vita più agiata, ma altrettante hanno contribuito con eguale creatività all’uso illecito delle nuove tecnologie.
Si pensi ad Alexander Graham, che ha inventato il telefono rendendo il mondo più piccolo, o a Bill Gates, che ha ideato un sistema operativo per computer globale che ha portato l’umanità sulla stessa barca tecnologica, oppure a Mark Zuckerberg, che ha creato una piattaforma di social media usata giornalmente da miliardi di persone al fine di condividere le nostre vite, e a molti altri ancora che ci hanno messo il pianeta sul palmo di una mano.
È facile comprendere quindi come assieme ai sistemi “IoT” è nato anche il loro “hacking”.
Solo per ricordare cosa può comportare questo fenomeno in termini di sicurezza, proprio perché rappresenta un ulteriore livello di vulnerabilità cui la rete si trova esposta per l’arrivo di tutte queste eccezionali innovazioni, nel 2016 un virus informatico (in inglese “malware”, che sta per MALicious softWARE, cioè un “programma informatico malintenzionato”) ha infettato in modo massivo i dispositivi IoT tedeschi provocando un effetto a catena che all’epoca “spense” letteralmente internet in quella nazione disattivando i server di grandi multinazionali e lasciando oltre un milione di persone senza linea internet né telefonica; lo stesso anno colpì molti sistemi anche in Inghilterra.
Questo virus “Mirai” (dal giapponese “futuro”) all’epoca fu definito come il più grande attacco su larga scala mai visto sulla rete e ancora oggi molti attacchi alle reti che consentono la gestione IoT vengono perpetrati utilizzando versioni evolute di quel virus.
Deve far riflettere il fatto che il meccanismo del “Mirai” e delle sue successive evoluzioni funziona utilizzando sistematici e massivi tentativi di entrare nei dispositivi degli utenti attraverso l’uso di coppie di credenziali di accesso di uso comune (username e password), iniziando con quelle originarie inserite dalle case di produzione e che i clienti non modificano all’atto dell’attivazione degli oggetti da comandare in rete (o, come si dice in gergo informatico, “da remoto”).
Se vogliamo che i nostri “elettrodomestici” funzionino correttamente, occorre avere alcune attenzioni:
- tenere un corretto uso delle proprie credenziali (username e password), secondo parametri e protocolli che saranno oggetto di un articolo successivo loro dedicato;
- fare un corretto avvio, in termini di sicurezza, di ogni nuovo dispositivo, aggiornando immediatamente le credenziali di accesso ai suoi programmi di gestione e quindi non continuando ad usare quelli che vengono loro assegnati dalle case produttrici. Le case produttrici usano programmi automatici (algoritmi) per assegnare la prima password di accesso ad ogni “device”: questi algoritmi, una volta conosciuti, consentono anche ad un mediocre hacker di accedere all’apparecchio e ai suoi programmi di gestione. Pensate a cosa può fare un malintenzionato seduto fuori della vostra porta di casa o dell’ufficio e che ha a disposizione i programmi che assegnano la password al server (l’apparecchio che gestisce il traffico dei dati tra componenti di una stessa rete) del wi-fi (nome commerciale della tecnologia utilizzata per creare reti senza fili) della vostra abitazione o attività professionale se non avete aggiornato le credenziali di accesso: può non soltanto accedere, copiare o distruggere tutti i dati in vostro possesso, ma può anche cambiare (lui) la password e impedirvi di accedere al vostro lavoro (e magari obbligarvi a “comprarla” per potervi permettere di utilizzare i vostri apparecchi: questa si chiama estorsione, non compravendita, ed è un grave reato);
- fare in modo da non dipendere mai interamente dai sistemi IoT, ma di avere sempre pronte delle alternative in caso di guasto o manomissione. È sempre prudente avere una confezione di sapone per lavare a mano accanto alla lavatrice (che può essere inutile se va via la corrente), avere e manutenere una bicicletta accanto all’auto (che può rimanere ferma per lo sciopero dei benzinai), così come tenere un doppio archivio digitale (o cartaceo dei documenti più importanti) accanto alla normale attività informatica dell’ufficio o di casa…
- programmare un periodo di prova dell’innovazione prima di inserirla tra gli strumenti ordinari e di più alto livello di riservatezza (e quindi di rischio e vulnerabilità) che state già utilizzando.
L’uso di innovazioni tecnologiche è benessere che va gestito con prudenza: dipendere totalmente ed esclusivamente da esse può anche essere controproducente.