N. 252 – Marzo 2021

6,00 IVA inclusa

Svuota
SKU: EI252 Categorie: ,

La sicurezza prima di tutto

Basta un malware per dare modo agli hacker di infiltrarsi nei nostri dispositivi connessi

โ€œDarcey Lee รจ una donna di 68 anni che vive sola con il suo gatto in un appartamento alla periferia di New York. Una sera di unโ€™estate di qualche anno fa si vede piombare in casa dei poliziotti della CISA (Cybersecurity and Infrastructure Security Agency). Incredula e spaventata urla e chiede spiegazioni.

I poliziotti non le rispondo e continuano a perquisire la casa alla ricerca del computer. Ma Darcey non ha il computer. Eppure Tracerouter parla chiaro, lโ€™attacco DDoS (Distributed Denial of Service) รจ partito da quellโ€™abitazione. Ma come puรฒ una donna di 68 anni senza computer aver causato quellโ€™attacco? Il router WiFi viene subito verificato. Tre i dispositivi connessi: un cellulare, uno smart speaker regalato dal figlio, e una telecamera WiFi che Darcey ha comprato in offerta per poter controllare il gatto dal suo cellulare. Che siaโ€ฆ? Impossibileโ€ฆ E invece sรฌ. โ€œQualcunoโ€ ha usato la telecamera di Darcey per instradare lโ€™attacco… a sua insaputa…โ€

Questa storia, ispirata da fatti realmente accaduti, mette in evidenza un aspetto molto trascurato: la sicurezza dei dispositivi connessi. Non รจ difficile trovare in rete storie di frigoriferi che inviano mail, telecamere accessibili da chiunque, router WiFi con backdoor ecc. Basta un malware infatti, per dare modo agli hacker di infiltrarsi nei nostri dispositivi connessi.

Ma a volte รจ sufficiente lโ€™ingenuitร . Guardate ad esempio questo sito www.insecam.org: raccoglie le telecamere pubbliche, ma anche quelle le cui credenziali non sono state modificate. Oppure provate a navigare nel sito www.shodan.io: con qualche semplice ricerca si possono trovare router, webcam, NAS e sistemi aperti e gestibili da remoto senza la necessitร  di inserire credenziali o con i dati di autenticazione predefiniti.

Il problema della sicurezza รจ spesso trascurato e con la grande disponibilitร  di moduli WiFi a basso costo รจ semplice per chiunque realizzare la propria applicazione, e spesso, spinti dallโ€™entusiasmo di vedere il proprio progetto comunicare con il mondo, trascuriamo lโ€™importanza di una comunicazione sicura.

In questo numero analizziamo le principali modalitร  per rendere sicuri i vostri dispositivi IoT e iniziamo il corso di Azure Sphere, la soluzione di Microsoft nata per rendere invulnerabile la vostra applicazione. Articoli da leggere con attenzione.

Boris Landoni

Sommario

LoRa Edge LR1110 starter kit
Scopriamo LoRa Edge LR1110 di Semtech e il suo kit di sviluppo finalizzato alla produzione di dispositivi che coniugano le tecnologie LoRa, WiFi e GNSS per la geolocalizzazione.
Smart sensor connesso a Blynk
Sviluppiamo unโ€™applicazione IoT connettendo una scheda Fishino Guppy, equipaggiata con sensori di temperatura e umiditร , alla piattaforma Blynk, che rende disponibili potenti widget per connettere il mondo dei sensori allโ€™Internet of Things.
ย nvSRAM board
Aggiungiamo una RAM โ€œnon volatileโ€ dove scrivere e mantenere, grazie a una pila tampone, dati permanenti.
ย Monitoraggio ambientale con uChip
Dotato di scheda SD ed RTC, rileva e memorizza temperatura, umiditร  e pressione barometrica mediante un sensore combinato, mostrando i dati graficamente su display touch.
Interfaccia utente universale
Integra 8 display a 7 segmenti, 8 led e 8 pulsanti, che possono essere gestiti in lettura e scrittura tramite bus bidirezionale a tre fili di tipo IยฒC.
Riconoscimento targa da web
Usiamo il modulo ESP32-CAM per rilevare e riconoscere la targa di un veicolo ed azionare un attuatore con cui aprire un garage, sollevare una sbarra, attivare un allarme e altro ancora.
Sicurezza nell’IoT
Lโ€™immediato futuro vede ogni genere di dispositivo connesso e se questo puรฒ essere fonte di una gran quantitร  di dati fruibili dalla Rete, lโ€™esistenza di una gran quantitร  di nodi periferici rappresenta unโ€™infinitร  di accessi disponibili per portare attacchi informatici. Analizziamo il problema e valutiamo le possibili soluzioni.
Conoscere e usare Azure Sphere
Conosciamo la tecnologia di Microsoft per la creazione di applicazioni sicure, basate sullโ€™interazione di hardware protetto e Cloud. Prima puntata: prepariamo la nostra scheda IoT.
Per il download dei contenuti è necessario essere registrati al sito.
Clicca qui per accedere o per registrarti

Menu