Oggetti connessi alla rete che hanno raggiunto cifre davvero ragguardevoli e come tali da tenere in seria considerazione per quanto riguarda aspetti di privacy e sicurezza.
2. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta
l’Italia, in materia di Diritto dell’Informatica e di Informatica
Giuridica, con il fine di sviluppare attività di studio , ricerca e
approfondimento nell'ambito delle tematiche di interesse comune
per il mondo giuridico e informatico.
ICT4 Law & Forensics: Laboratorio di Diritto dell'Informatica e
Informatica Forense dell'Università di Cagliari con diverse aree di
interesse tra le quali: e-commerce e contrattazione telematica, la
tutela giuridica dei domain names, privacy e protezione dei dati
personali nel mondo telematico, cyber crimes, digital forensics.
MASSIMOFARINA
FOUNDER
3. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
chi sono
Alessandro Bonu
IT Infrastructure System and Security Engineer
4. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
secondo Gartner, nel 2020
arriveremo ad avere 13,5
miliardi di dispositivi connessi
oltre la metà dei nuovi
processi aziendali più rilevanti
sarà basato su elementi
dell’IoT
qualche previsione..
5. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
cosa accade in rete in 60 secondi..
6. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Piano nazionale per la protezione cibernetica e la sicurezza informatica
7. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
figure richieste.. sarà un caso?
8. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
ma quali sono i rischi oggi..
non ci si accontenta più di
penetrare un sistema informatico e
dimostrare quanto si è bravi
si evidenzia un crescente interesse
verso obiettivi più interessanti
capacità di aggredire i sistemi
informativi da cui trarre facili
guadagni
si stima che il cybercrime costi
all'Italia 9 miliardi all'anno
9. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Sicurezza come processo non come prodotto
CONOSCENZA
10. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
due fattori della sicurezza nei dispositivi IoT
11. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
la percezione del rischio
Percezione del rischio intesa spesso per
aspetti comuni quali:
1. la perdita del dispositivo
2. rottura o malfunzionamento del
dispositivo
ma quali rischi corrono i nostri dati
contenuti all’interno degli stessi?
13. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
aspetti da considerare per gli oggetti connessi
14. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
fattore di rischio in azienda
punto di partenza per poi
aggredire aree più sensibili
della rete
15. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
come si trovano questi oggetti connessi
webcam
16. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
tre fattori di rischio in azienda
testati sul campo, di importanti aziende..
17. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
ho accesso alla struttura..
18. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
mi trovo nel perimetro della rete..
19. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
sono connesso su Internet..
20. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
..scelte consapevoli?
è possibile cadere vittima
ma è altrettanto possibile difendersi
importante è applicare la giusta dose di sicurezza ai dispositivi che
si possiede in relazione al contesto in cui li si utilizza
21. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
valutare il contesto in cui si opera..
22. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
nel nostro piccolo, iniziamo a valutare..
siamo coscienti di sapere
ciò che vogliamo?
23. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
istruzioni, contratto e termini di utilizzo?
24. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
aggiornamento del S.O / Firmware
quanta
attenzione a
questi aspetti?
25. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Quali applicazioni..
applicazioni
preinstallate
sono le applicazioni
presenti di default
sul dispositivo
applicazioni da
installare
sono tutte le
applicazioni che
potranno essere
installate sul
dispositivo
26. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
alcune regole di base..
1. inserimento di un codice di protezione SICURO
2. verifica delle funzionalità di ciascuna applicazione già installate
3. configurazione specifica di ciascuna applicazione (se serve!)
4. inserimento dei dati personali strettamente necessari
5. protezione e/o mascheramento dei dati che mi serve avere a bordo
6. geolocalizzazione per il recupero dopo smarrimento
7. possibilità di resettare il dispositivo da remoto o dopo svariati tentativi di
accesso
8. Tethering e Bluetooth disattivati se non necessari
27. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
considerazioni sulle nuove apps
1. valutazione delle apps da installare?
2. numero di applicazioni mediamente installate è superiore
a 30 con trend sempre in crescita
3. in genere è richiesta una registrazione utente, ma dopo
averne capito l’inutilità, mi preoccupo di eliminare i dati
account?
4. come e dove memorizzo le credenziali per tutte le
registrazioni del caso?
28. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
nel concreto accade questo, ma..
..come potremo evitarlo
29. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
il punto debole, siamo noi..
Hacked French network
exposed its own passwords
during TV interview
YOUR PASSWORD
30. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
soluzione o problema?
da qualche tempo sono nati diversi
servizi che risolvono il problema, per
es. di una chiamata anonima..
ma siamo davvero di fronte ad una
“soluzione”? A che prezzo, in termini
di Privacy, ci viene fornito il servizio
31. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
tutti amministratori
troppo spesso si opera sui PC con privilegi di amministratore
qualsiasi programma può essere eseguito con privilegi elevati
perché tutto questo? Quali politiche vengono adottate?
l’utente è informato dei rischi ai quali va incontro?
lo stesso WannaCry ha
sfruttato questa debolezza
32. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
influenza sull’opinione pubblica
35. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
rischi per le infrastrutture critiche?
36. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
white paper: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf
https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security
37. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Attack 1: Altering the Controller’s Parameters
L'attaccante modifica il
sistema di controllo in
modo che il robot si
comporti in modo errato
e secondo la volontà
dell'attaccante
L'attaccante modifica la
calibrazione per far sì
che il robot si comporti in
modo errato, secondo le
condizioni imposte
dall’attaccante
38. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Attack 5: Altering the Robot State
L'attaccante prende il
controllo del robot in
modo che l'operatore
perda il controllo o
possa essere ferito
39. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
drone rotor
3D-printed drone rotor (top: nonsabotaged,
bottom: sabotaged from Belikovetsky, et al.)
41. “Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Licenza
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o
recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha
dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu
usi l’opera.
Non commerciale. Non puoi usare quest’opera per fini commerciali.
Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra,
puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di
quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra.