hacker
(Ansa)
Cyber Security

Da IoT ad AIoT: le insidie del cambiamento

Siamo pronti ad abbracciare ogni novità tecnologica che entra nelle nostre case e nelle nostre vite, ma ne sottovalutiamo i pericoli

L’Internet delle cose, noto come IoT, comporta una interconnessione sempre più profonda tra oggetti di qualsiasi genere, potenzialmente controllabili da altri sistemi. A differenza dell’internet come lo conosciamo, la comunicazione smart tra questi oggetti, le reti e le persone implica sempre azioni da parte di un dispositivo IoT ad un altro, con una conseguente automazione e l’inevitabile riduzione dell’apporto umano.

Lo sviluppo di questo mondo, negli ultimi anni, ha dato opportunità di interazione sociale ed economica in un ampio numero di settori, come la gestione sempre più capillare della catena di fornitura, i social media, la medicina e il consumo di energia

Basti pensare a tutti gli oggetti “intelligenti” che abbiamo introdotto nelle nostre case negli ultimi anni: fanno tutti parte della categoria IoT.

I rischi

Queste tecnologie sono una realtà da quasi un decennio, ma, come con tutte le novità, abbracciare il nuovo è sempre più semplice di calcolarne il possibile rischio. Ciò è vero soprattutto quando gli attuali metodi di valutazione e gestione del rischio non sono stati concepiti per anticipare o prevedere quali possano essere i pericoli.

"La nostra esistenza sempre più connessa porta con sé vulnerabilità che possono essere sfruttate facilmente dai Criminal Hacker", spiega il CEO di Swascan Pierguido Iezzi.

Nel 2023 si prevede una crescita massiccia dell'Internet of Things (IoT), in un momento in cui gli attacchi ransomware sono aumentati rispetto ai 12 mesi precedenti. “Secondo uno studio statunitense, nella prima metà del 2021 sono stati registrati 1,5 miliardi di attacchi mirati all'IoT a livello globale: questo ci dà un idea precisa della portata del fenomeno al momento”, continua l’esperto.

Particolarmente a rischio è soprattutto il mondo dell’industria. Le realtà che utilizzano dispositivi IoT per sostenere le proprie attività impiegano sistemi progettati per funzionare per un lungo ciclo di vita della produzione, di solito tra i sette e i 20 anni. Spesso, la facilità d'uso e la robustezza del design hanno la priorità sulla sicurezza.

“Ça va sans dire – considera Iezzi - che quando i fornitori smettono di sostenere i loro dispositivi intelligenti e gli aggiornamenti di sicurezza finiscono, questi diventano vulnerabili agli attacchi informatici. Lo abbiamo già visto in passato con dispositivi di consumo come webcam, cellulari o tablet – dispositivi tradizionalmente meno duraturi”.

A questo va aggiunto che molti sistemi e dispositivi IoT sono basati su sistemi operativi obsoleti, tra cui vecchie versioni di Linux, Windows 7 e persino Windows XP.

“Questa mancanza di sicurezza – osserva l’esperto - poteva funzionare quando un perimetro tradizionale poteva essere controllato e protetto dagli abusi esterni, ma con l'odierna connettività cloud, mobile e always-on, è quasi impossibile proteggere i sistemi obsoleti costantemente esposti a Internet.”

La chiave è la collaborazione

Se l’IoT ha portato ad un ripensamento di tanti aspetti di come veniva intesa la produzione e l’interconnettività, secondo Iezzi, anche la sicurezza informatica di questi dispositivi deve adottare un approccio nuovo.

“È assolutamente necessario ripensare i paradigmi della sicurezza informatica, passando da sistemi di difesa statici e basati sul concetto di security by default & design a dei sistemi più flessibili che nascono sui pilastri della sicurezza predittiva e security by detection & reaction”, spiega l’esperto.

Ma non dobbiamo dimenticare anche l’importanza della collaborazione tra vendor e aziende di security.

“Recentemente, per esempio, l’offensive team di Swascan – durante una regolare attività di Penetration testing – ha rilevato una possibile vulnerabilità all’interno di un prodotto IoT dell’azienda italiana Domotica Labs. Un web server di supervisione in grado di interagire con numerose tecnologie sia standard sia proprietarie, per offrire un unico ambiente di gestione per domotica, impianti tecnologici e termotecnici, sicurezza e multimedialità”.

Grazie però alla pronta segnalazione da parte degli esperti del team Swascan e alla rapidità e alla professionalità del team di Domotica Labs, questa è stata rapidamente risolta.

AIoT – l’evoluzione naturale dell’IoT


L’IoT ha portato innumerevoli vantaggi al nostro quotidiano, sia lavorativo sia ricreativo. Anche se la sua applicazione continua a nascondere insidie, l’evoluzione costante di questa tecnologia ci sta dando uno sguardo sul futuro molto vicino.

L’evoluzione a cui stiamo assistendo è verso la AIoT – intelligenza artificiale delle cose (AIoT) - ovvero la combinazione delle tecnologie di intelligenza artificiale (AI) e dell'infrastruttura dell'Internet delle cose (IoT).

L'obiettivo dell'AIoT è creare operazioni IoT più efficienti, migliorare le interazioni uomo-macchina e migliorare la gestione e l'analisi dei dati.

Sulla carta l'AIoT è trasformativa e reciprocamente vantaggiosa per entrambi i tipi di tecnologia, in quanto l'AI aggiunge valore all'IoT attraverso le capacità di apprendimento automatico e il miglioramento dei processi decisionali, mentre l'IoT aggiunge valore all'AI attraverso la connettività, la segnalazione e lo scambio di dati. L'AIoT può migliorare le aziende e i loro servizi creando più valore dai dati generati dall'IoT.

Nei dispositivi AIoT, l'intelligenza artificiale è incorporata nei componenti dell'infrastruttura, tutti collegati tramite reti IoT. Le API vengono quindi utilizzate per garantire che tutti i componenti hardware, software e della piattaforma siano in grado di funzionare e comunicare insieme senza alcuno sforzo da parte dell'utente finale.

Quando sono operativi, i dispositivi IoT creano e raccolgono dati, che vengono poi analizzati dall'intelligenza artificiale per fornire informazioni e migliorare l'efficienza e la produttività. Le intuizioni vengono acquisite dall'IA utilizzando processi come l'apprendimento dei dati.


“L’arrivo sul mercato di tecnologie come ChatGPT non farà altro che accelerare il processo. Solo pochi giorni fa, in via del tutto sperimentale un ricercatore (Mate Marschalko n.d.r) ha creato un prototipo di suite che sfrutta l'intelligenza artificiale di OpenAI per gestire tutti i dispositivi per la smart home e ottenere informazioni utili in tempo reale, chiedendo al modello OpenAI di comportarsi come un'intelligenza artificiale senziente, dando consigli anche per domande personali: è possibile ricevere sempre una risposta perfettamente strutturata”, spiega Iezzi.


Ma, sempre secondo l’esperto, come per l’IoT, abbracciare senza remore e controlli queste tecnologie non sarebbe saggio.

“Stiamo trasformando il nostro mondo, quello del lavoro e non, in un ambiente in cui l’interazione umana diventa out of the loop, ossiaun sistema autonomo in cui la macchina agisce senza apporto o supervisione umana. La volontà è sicuramente quella di abbattere le percentuali di errore o di difetto – qualsiasi sia l’ambito applicativo. Ma la velocità con cui stanno emergendo queste tecnologie e la generale euforia che le circonda, lasciano poco spazio per soppesare pro e contro”.

“Forse sarebbe necessario costruire degli argini solidi e definiti - conclude Iezzi - prima di aprire completamente la diga del nuovo che avanza. E riflettere sugli assetti proprietari che ne governano il funzionamento e la necessità di una maggiore trasparenza al riguardo”.

“Un’ultima considerazione – conclude Iezzi – al momento l’AI ha un valore fortemente commerciale e il pubblico discorso sull’etica è incentrato su questa sfera principalmente. Ma è difficile immaginare che questi canoni possano essere rispettati in campi come quello militare o di cyber crime. L’intelligenza artificiale è potenzialmente uno strumento dirompente in grado di spostare gli equilibri. Per mantenere un equilibrio geopolitico e di difesa (anche digitale) globale sarà probabilmente necessario cercare di mantenere un livello tecnologico paritario – una sorta di nuovo deterrente cibernetico”.

I più letti

avatar-icon

Redazione