SlideShare a Scribd company logo
1 of 41
Download to read offline
+
Alessandro Bonu
info@alessandrobonu.it
https:// it.linkedin.com/in/abonu
Internet of Things
rischi per la sicurezza
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta
l’Italia, in materia di Diritto dell’Informatica e di Informatica
Giuridica, con il fine di sviluppare attività di studio , ricerca e
approfondimento nell'ambito delle tematiche di interesse comune
per il mondo giuridico e informatico.
ICT4 Law & Forensics: Laboratorio di Diritto dell'Informatica e
Informatica Forense dell'Università di Cagliari con diverse aree di
interesse tra le quali: e-commerce e contrattazione telematica, la
tutela giuridica dei domain names, privacy e protezione dei dati
personali nel mondo telematico, cyber crimes, digital forensics.
MASSIMOFARINA
FOUNDER
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
chi sono
Alessandro Bonu
IT Infrastructure System and Security Engineer
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
secondo Gartner, nel 2020
arriveremo ad avere 13,5
miliardi di dispositivi connessi
oltre la metà dei nuovi
processi aziendali più rilevanti
sarà basato su elementi
dell’IoT
qualche previsione..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
cosa accade in rete in 60 secondi..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Piano nazionale per la protezione cibernetica e la sicurezza informatica
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
figure richieste.. sarà un caso?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
ma quali sono i rischi oggi..
non ci si accontenta più di
penetrare un sistema informatico e
dimostrare quanto si è bravi
si evidenzia un crescente interesse
verso obiettivi più interessanti
capacità di aggredire i sistemi
informativi da cui trarre facili
guadagni
si stima che il cybercrime costi
all'Italia 9 miliardi all'anno
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Sicurezza come processo non come prodotto
CONOSCENZA
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
due fattori della sicurezza nei dispositivi IoT
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
la percezione del rischio
Percezione del rischio intesa spesso per
aspetti comuni quali:
1. la perdita del dispositivo
2. rottura o malfunzionamento del
dispositivo
ma quali rischi corrono i nostri dati
contenuti all’interno degli stessi?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
aspetti da considerare per gli oggetti connessi
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
fattore di rischio in azienda
punto di partenza per poi
aggredire aree più sensibili
della rete
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
come si trovano questi oggetti connessi
webcam
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
tre fattori di rischio in azienda
testati sul campo, di importanti aziende..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
ho accesso alla struttura..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
mi trovo nel perimetro della rete..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
sono connesso su Internet..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
..scelte consapevoli?
è possibile cadere vittima
ma è altrettanto possibile difendersi
importante è applicare la giusta dose di sicurezza ai dispositivi che
si possiede in relazione al contesto in cui li si utilizza
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
valutare il contesto in cui si opera..
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
nel nostro piccolo, iniziamo a valutare..
siamo coscienti di sapere
ciò che vogliamo?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
istruzioni, contratto e termini di utilizzo?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
aggiornamento del S.O / Firmware
quanta
attenzione a
questi aspetti?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Quali applicazioni..
applicazioni
preinstallate
sono le applicazioni
presenti di default
sul dispositivo
applicazioni da
installare
sono tutte le
applicazioni che
potranno essere
installate sul
dispositivo
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
alcune regole di base..
1. inserimento di un codice di protezione SICURO
2. verifica delle funzionalità di ciascuna applicazione già installate
3. configurazione specifica di ciascuna applicazione (se serve!)
4. inserimento dei dati personali strettamente necessari
5. protezione e/o mascheramento dei dati che mi serve avere a bordo
6. geolocalizzazione per il recupero dopo smarrimento
7. possibilità di resettare il dispositivo da remoto o dopo svariati tentativi di
accesso
8. Tethering e Bluetooth disattivati se non necessari
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
considerazioni sulle nuove apps
1. valutazione delle apps da installare?
2. numero di applicazioni mediamente installate è superiore
a 30 con trend sempre in crescita
3. in genere è richiesta una registrazione utente, ma dopo
averne capito l’inutilità, mi preoccupo di eliminare i dati
account?
4. come e dove memorizzo le credenziali per tutte le
registrazioni del caso?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
nel concreto accade questo, ma..
..come potremo evitarlo
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
il punto debole, siamo noi..
Hacked French network
exposed its own passwords
during TV interview
YOUR PASSWORD
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
soluzione o problema?
da qualche tempo sono nati diversi
servizi che risolvono il problema, per
es. di una chiamata anonima..
ma siamo davvero di fronte ad una
“soluzione”? A che prezzo, in termini
di Privacy, ci viene fornito il servizio
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
tutti amministratori
 troppo spesso si opera sui PC con privilegi di amministratore
 qualsiasi programma può essere eseguito con privilegi elevati
 perché tutto questo? Quali politiche vengono adottate?
 l’utente è informato dei rischi ai quali va incontro?
 lo stesso WannaCry ha
sfruttato questa debolezza
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
influenza sull’opinione pubblica
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
rischi per le infrastrutture critiche?
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
white paper: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf
https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Attack 1: Altering the Controller’s Parameters
L'attaccante modifica il
sistema di controllo in
modo che il robot si
comporti in modo errato
e secondo la volontà
dell'attaccante
L'attaccante modifica la
calibrazione per far sì
che il robot si comporti in
modo errato, secondo le
condizioni imposte
dall’attaccante
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Attack 5: Altering the Robot State
L'attaccante prende il
controllo del robot in
modo che l'operatore
perda il controllo o
possa essere ferito
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
drone rotor
3D-printed drone rotor (top: nonsabotaged,
bottom: sabotaged from Belikovetsky, et al.)
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
“Internet of Things, i rischi per la sicurezza”
a cura di ALESSANDRO BONU
Licenza
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o
recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
 Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha
dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu
usi l’opera.
 Non commerciale. Non puoi usare quest’opera per fini commerciali.
 Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra,
puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di
quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra.

More Related Content

Similar to Internet of Things, rischi per la sicurezza

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato GianmarcoGianmarco Beato
 
Stefano ranalli antivirus
Stefano ranalli antivirusStefano ranalli antivirus
Stefano ranalli antivirusStefanoRanalli1
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Internet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware SocialiInternet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware SocialiLeandro Agro'
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 

Similar to Internet of Things, rischi per la sicurezza (20)

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
 
Stefano ranalli antivirus
Stefano ranalli antivirusStefano ranalli antivirus
Stefano ranalli antivirus
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Internet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware SocialiInternet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware Sociali
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 

Recently uploaded

CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 

Recently uploaded (9)

CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 

Internet of Things, rischi per la sicurezza

  • 2. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU chi siamo DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in materia di Diritto dell’Informatica e di Informatica Giuridica, con il fine di sviluppare attività di studio , ricerca e approfondimento nell'ambito delle tematiche di interesse comune per il mondo giuridico e informatico. ICT4 Law & Forensics: Laboratorio di Diritto dell'Informatica e Informatica Forense dell'Università di Cagliari con diverse aree di interesse tra le quali: e-commerce e contrattazione telematica, la tutela giuridica dei domain names, privacy e protezione dei dati personali nel mondo telematico, cyber crimes, digital forensics. MASSIMOFARINA FOUNDER
  • 3. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU chi sono Alessandro Bonu IT Infrastructure System and Security Engineer
  • 4. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU secondo Gartner, nel 2020 arriveremo ad avere 13,5 miliardi di dispositivi connessi oltre la metà dei nuovi processi aziendali più rilevanti sarà basato su elementi dell’IoT qualche previsione..
  • 5. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU cosa accade in rete in 60 secondi..
  • 6. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU Piano nazionale per la protezione cibernetica e la sicurezza informatica
  • 7. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU figure richieste.. sarà un caso?
  • 8. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU ma quali sono i rischi oggi.. non ci si accontenta più di penetrare un sistema informatico e dimostrare quanto si è bravi si evidenzia un crescente interesse verso obiettivi più interessanti capacità di aggredire i sistemi informativi da cui trarre facili guadagni si stima che il cybercrime costi all'Italia 9 miliardi all'anno
  • 9. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU Sicurezza come processo non come prodotto CONOSCENZA
  • 10. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU due fattori della sicurezza nei dispositivi IoT
  • 11. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU la percezione del rischio Percezione del rischio intesa spesso per aspetti comuni quali: 1. la perdita del dispositivo 2. rottura o malfunzionamento del dispositivo ma quali rischi corrono i nostri dati contenuti all’interno degli stessi?
  • 12. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU
  • 13. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU aspetti da considerare per gli oggetti connessi
  • 14. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU fattore di rischio in azienda punto di partenza per poi aggredire aree più sensibili della rete
  • 15. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU come si trovano questi oggetti connessi webcam
  • 16. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU tre fattori di rischio in azienda testati sul campo, di importanti aziende..
  • 17. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU ho accesso alla struttura..
  • 18. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU mi trovo nel perimetro della rete..
  • 19. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU sono connesso su Internet..
  • 20. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU ..scelte consapevoli? è possibile cadere vittima ma è altrettanto possibile difendersi importante è applicare la giusta dose di sicurezza ai dispositivi che si possiede in relazione al contesto in cui li si utilizza
  • 21. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU valutare il contesto in cui si opera..
  • 22. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU nel nostro piccolo, iniziamo a valutare.. siamo coscienti di sapere ciò che vogliamo?
  • 23. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU istruzioni, contratto e termini di utilizzo?
  • 24. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU aggiornamento del S.O / Firmware quanta attenzione a questi aspetti?
  • 25. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU Quali applicazioni.. applicazioni preinstallate sono le applicazioni presenti di default sul dispositivo applicazioni da installare sono tutte le applicazioni che potranno essere installate sul dispositivo
  • 26. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU alcune regole di base.. 1. inserimento di un codice di protezione SICURO 2. verifica delle funzionalità di ciascuna applicazione già installate 3. configurazione specifica di ciascuna applicazione (se serve!) 4. inserimento dei dati personali strettamente necessari 5. protezione e/o mascheramento dei dati che mi serve avere a bordo 6. geolocalizzazione per il recupero dopo smarrimento 7. possibilità di resettare il dispositivo da remoto o dopo svariati tentativi di accesso 8. Tethering e Bluetooth disattivati se non necessari
  • 27. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU considerazioni sulle nuove apps 1. valutazione delle apps da installare? 2. numero di applicazioni mediamente installate è superiore a 30 con trend sempre in crescita 3. in genere è richiesta una registrazione utente, ma dopo averne capito l’inutilità, mi preoccupo di eliminare i dati account? 4. come e dove memorizzo le credenziali per tutte le registrazioni del caso?
  • 28. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU nel concreto accade questo, ma.. ..come potremo evitarlo
  • 29. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU il punto debole, siamo noi.. Hacked French network exposed its own passwords during TV interview YOUR PASSWORD
  • 30. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU soluzione o problema? da qualche tempo sono nati diversi servizi che risolvono il problema, per es. di una chiamata anonima.. ma siamo davvero di fronte ad una “soluzione”? A che prezzo, in termini di Privacy, ci viene fornito il servizio
  • 31. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU tutti amministratori  troppo spesso si opera sui PC con privilegi di amministratore  qualsiasi programma può essere eseguito con privilegi elevati  perché tutto questo? Quali politiche vengono adottate?  l’utente è informato dei rischi ai quali va incontro?  lo stesso WannaCry ha sfruttato questa debolezza
  • 32. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU influenza sull’opinione pubblica
  • 33. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU
  • 34. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU
  • 35. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU rischi per le infrastrutture critiche?
  • 36. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU white paper: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security
  • 37. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU Attack 1: Altering the Controller’s Parameters L'attaccante modifica il sistema di controllo in modo che il robot si comporti in modo errato e secondo la volontà dell'attaccante L'attaccante modifica la calibrazione per far sì che il robot si comporti in modo errato, secondo le condizioni imposte dall’attaccante
  • 38. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU Attack 5: Altering the Robot State L'attaccante prende il controllo del robot in modo che l'operatore perda il controllo o possa essere ferito
  • 39. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU drone rotor 3D-printed drone rotor (top: nonsabotaged, bottom: sabotaged from Belikovetsky, et al.)
  • 40. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU
  • 41. “Internet of Things, i rischi per la sicurezza” a cura di ALESSANDRO BONU Licenza Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0 o Tu sei libero: • di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera; • di modificare quest’opera; • Alle seguenti condizioni:  Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera.  Non commerciale. Non puoi usare quest’opera per fini commerciali.  Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa. o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra.