Telefonia IP quo vadis: le 5 tendenze per il 2017 in Italia


L’avvento della telefonia VoIP ha dato luogo a nuovi scenari competitivi nel mondo della piccola e media impresa. Pur nella confusione di un mercato come quello italiano che è ancora lontano dall’essere completamente orientato al VoIP aperto e direttamente fruibile per l’utente finale, le imprese cominciano a riconoscere i vantaggi economici e operativi oltre che l’efficienza in termini di organizzazione del lavoro della telefonia tramite IP. Iniziano anche le prime migrazioni ai servizi di telefonia internet erogati tramite cloud. Chiunque oggi operi nel settore del VoIP, sia esso fornitore o utente finale, deve prestare attenzione alla continua evoluzione della tecnologia e ai cambiamenti di approccio da parte dei fornitori di connettività e telefonia. Senza la pretesa di possedere la sfera di cristallo, con questo articolo descriviamo alcuni scenari che si delineeranno nel corso dell’anno nel mercato del VoIP, contestualizzando la ricaduta dei trend internazionali sulla situazione italiana.

Il 5G e la banda ultralarga

Nel resto del mondo si discute già di un possibile avvento della tecnologia 5G entro il 2020 e le istituzioni europee si stanno accordando per assegnare le frequenze TV alla banda larga mobile. In Italia prevale la linea secondo cui si passerà al 5G nel 2022, con almeno due anni di ritardo rispetto agli USA. Non è da escludersi però che la copertura 4G/LTE verrà estesa, poiché ove la rete 4G/LTE è già stabile, l’utente dispone di una banda sufficiente per un corretto funzionamento del VoIP in mobilità e per la fruizione di servizi internet avanzati. A fronte di questo sviluppo é anche prevedibile che i piani di abbonamento dati mobile saranno adeguati alle crescenti esigenze di banda da parte dell’utenza. Tutto questo trova conferma nel fatto che se da un lato in un contesto internazionale appare evidente che la vera rivoluzione del VoIP mobile potrà avvenire solo con il passaggio alla tecnologia 5G, dall’altro si prevede che gli utenti di telefonia mobile VoIP su scala globale saranno oltre 1 miliardo nel corso del 2017.

Ciò premesso, è altrettanto chiaro che ancor prima di pensare al 5G, l’Italia deve colmare l’annoso gap tecnologico in tema di banda larga e ultralarga. Una questione su cui le autorità di settore Agcom e Antitrust stanno cercando di accelerare il passo. Secondo i dati ufficiali foniti dal Ministero dello Sviluppo Economico attraverso Infratel italia (società in-house del Ministero dello Sviluppo Economico, soggetto attuatore del Piano nazionale Banda Larga e del Progetto Strategico Banda ultralarga) questa è ad oggi la situazione italiana nel contesto europeo:

Italia Media Europea
Popolazione servita da banda da
2 a 20Mbit (ADSL/2/2+)
96.9% 97%
Popolazione servita da banda
a 30Mbit (FTTN)
35.4% 58%
Popolazione servita da banda
a 100Mbit (FTTH)
11% 18,7%

Considerando che stiamo parlando di dati medi europei appare evidente l’arretratezza strutturale italiana, ma la situazione nel nostro Paese si sta finalmente evolvendo. Open Fiber S.p.A. (Of), la società del Gruppo Enel nata a dicembre 2015, si è aggiudicata un’ importante gara a livello nazionale lo scorso 7 marzo e si sta apprestando a portare la la fibra ottica a banda ultralarga (BUL) in tutta Italia. La tecnologia utilizzata è qualla Fiber to the Home (FTTH), l’unica in grado di supportare velocità di trasmissione di fino a 1 Gbps in download e upload. Il piano di sviluppo dovrebbe inizialmente coinvolgere 6 regioni (Abruzzo e Molise, Emilia Romagna, Lombardia, Toscana e Veneto) e dovrebbe avviarsi a breve.

La rete sarà data in concessione per 20 anni e rimarrà di proprietà pubblica. Le lavorazioni saranno articolate in diverse fasi a partire da giugno fino alla fine del 2018. Va sottolineato che si tratterà di allacciamenti in FTTH ossia di fibra ottica portata direttamente all’interno delle aziende e delle abitazioni private. Tale tipologia di allacciamento non va confusa con linee FTTN, FTTC e FTTB che seguono un percorso diverso e prevedono la fornitura della connettività con terminazione su doppino in rame (tecnologia VDSL).

La tecnologia LTE, il futuro 5G e la diffusione della della fibra ottica agevoleranno senza dubbio il telelavoro e l’impiego di servizi VoIP ma non sono l’unico fattore che determinerà l’aumento del numero di persone che utilizzano servizi di telefonia via Internet.

(c) 123rf.com

Trasparenza delle reti e della connettività

Indipendentemente dai progressi qualitativi delle infrastrutture per le telecomunicazioni, uno dei principali ostacoli all’attuale espansione del VoIP in Italia è dato dalla sostanziale “chiusura” delle linee telefoniche fornite dagli operatori.

Nonostante il 95% delle informazioni vocali viaggi già da tempo tramite IP sulle principali dorsali Italiane, la consegna domestica e aziendale della linea avviene ancora, nella fase terminale, con tecnologie analogiche o interfacce digitali ormai superate. Come produttore di soluzioni per le comunicazioni unificate con la missione di garantire la massima interoperabilità delle nostre piattaforme con l’ecosistema aziendale, non possiamo che chiederci che senso abbia trasportare tutte le telefonate in VoIP attraverso l’Italia per poi consegnarle con tecnologie obsolete. Eppure, per quanto insensato, è pratica diffusa obbligare il cliente business ad acquistare apparati (gateway) per la riconversione in VoIP del segnale ricevuto. Proprio per questo motivo cresce in Italia il numero degli operatori VoIP che, riconosciuto l’alto potenziale di questa situazione, erogano servizi di telefonia tramite SIP Trunk, sgravando le aziende dall’acquisto di apparecchi aggiuntivi e allineandosi da subito alla best practice europea che si avvale di SIP Trunk come modalità di consegna standard delle linee telefoniche.

Con l’avvento della banda ultralarga e, soprattutto, con l’aumento della domanda di servizi web liberamente fruibili e interfacciabili previsto in Italia nel corso dei prossimi 3 anni, le politiche protezionistiche adottate da alcuni operatori italiani sono destinate a scomparire progressivamente. Peraltro, direttive stringenti in merito al SIP Trunk come modalità di erogazione standard delle linee telefoniche su IP dovrebbero arrivare dall’Europa entro il 2018, si spera che l’Italia recepisca velocemente le indicazioni fornite.

L’inarrestabile corsa all’integrazione e il cloud

Il VoIP non è l’unico servizio di cui le aziende italiane fruiscono via Internet. Accanto ad esso ritroviamo tutti i principali servizi di Customer Relationship Management, applicazioni per la produttività aziendale e il back-office. Una tendenza che spinge un crescente numero di fornitori di soluzioni VoIP a produrre piattaforme integrate con le più diffuse soluzioni di CRM, ERP e altri software enterprise. Il particolare interesse dimostrato dai responsabili aziendali verso questo tipo di convergenza, dato l’ovvio incremento dell’efficienza dei collaboratori, porterà ad avere soluzioni sempre più evolute: il concetto di semplice “centralino VoIP” o “centralino telefonico”, come lo conosciamo, è destinato a svanire, sostituito da piattaforme di comunicazione unificata altamente integrate di nuova generazione.

La sicurezza al primo posto

Forbes ha citato recentemente la sicurezza come una delle prime tre preoccupazioni che le imprese avranno durante il 2017. E’ un dato di fatto che, con le dovute eccezioni, i servizi di telefonia via Internet sono più vulnerabili ad attacchi delle linee e dei telefoni fissi tradizionali. I sistemi home-made ed i PBX basati su software open source obsoleto o non aggiornato sono i primi ad essere esposti a possibili violazioni. Anche le piattaforme VoIP sul cloud sono soggette a rischi e, per quanto riguarda gli attacchi al cloud, il 2017 in generale è visto come un anno da bollino rosso.

I fornitori di soluzioni e piattaforme VoIP non possono prescindere dall’investimento in misure di sicurezza. Alcuni produttori di soluzioni per la telefonia IP, tra cui 3CX, sono in prima linea nel garantire e anticipare i più elevati standard di sicurezza e cifratura delle conversazioni. Alle aziende che antepongono la sicurezza alla fruizione delle moderne piattaforme per le telecomunicazioni raccomandiamo di affidarsi a prodotti sicuri, testati e verificati sul campo in un contesto possibilmente internazionale, e di evitare accuratamente l’utilizzo di prodotti VoIP sviluppati assemblando semplicemente parti di codice fornito da terze parti.

Potenziali criticità della Rete

Il VoIP ha una moltitudine di vantaggi al proprio attivo ma non è l’unica tecnologia a far uso della rete Internet.

Con “Internet of Things” (IoT) identifichiamo essenzialmente ogni dispositivo collegato ad altri dispositivi attraverso la grande rete. La rilevanza economica dell’IoT e quindi dell’interconnessione e della remotizzazione di moltissimi processi aziendali è testimoniata in Italia dalle attuali politiche volte a favorire l’adozione di macchinari di nuova generazione e soluzioni IoT nelle industrie (Industrial Internet of Things). Su scala globale si prevede che dagli oltre 6 miliardi di dispositivi presenti sull’IoT nel 2016 si passerà a 21 (alcuni sostengono addirittura 27) miliardi entro il 2020. Uno sviluppo tanto fulmineo potrebbe dar luogo a colli di bottiglia in termini di banda nel corso dei prossimi anni. Naturalmente l’ottimizzazione dell’uso della banda da parte di singoli dispositivi e la qualità delle connessioni rappresenteranno un fattore fondamentale per il continuo successo della telefonia IP in ambito aziendale.

Conclusioni

I sistemi Voice over IP sono disponibili ovunque, con una flessibilità mai vista prima. Essi forniscono una serie di vantaggi rispetto ai tradizionali centralini telefonici legacy, tra cui – nel caso dei produttori più innovativi – la capacità di rispondere oggi alle esigenze future. Una concorrenza molto articolata assicura un costante miglioramento dei servizi, l’integrazione di caratteristiche sempre più avanzate e una massiccia riduzione dei costi d’accesso e di fruizione della telefonia IP, già comunque più competitivi rispetto a qualunque soluzione PBX di tipo tradizionale.

Nuove infrastrutture, nuovi modi di utilizzare la rete, servizi integrati, comunicazioni unificate, in Italia siamo in piena fase di sviluppo, è quindi essenziale essere preparati per ciò che il VoIP ha in serbo per noi nei prossimi anni. Per i professionisti e gli imprenditori informati e che seguono l’evoluzione del mercato, la strada da perseguire per guadagnare un vantaggio competitivo è comunque già evidente.

G DATA Anticipazioni 2017: il ransomware ancora protagonista


logo-claim-2015-3c-highresBochum (Germania) | Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.

 „Raccomandiamo soprattutto alle piccole e medie imprese, di innalzare il livello di guardia generale rispetto alle minacce informatiche. È proprio questa tipologia di aziende, infatti, l’obiettivo più succulento per i cyber criminali” commenta Tim Berghoff, Security Evangelist di G DATA. Un altro problema lato sicurezza è indubbiamente il ritardo nel rilevamento di crimini informatici perpetrati tramite attacchi mirati. Infine ci troviamo di fronte ad una pericolosa dicotomia tra il crescente bisogno di tutela dei dati sensibili e il crescente numero di dispositivi iOT anche tra le mura domestiche, una situazione sicuramente foriera di grandi discussioni anche nel nuovo anno. “Gli attacchi condotti contro router domestici sono stati solo la punta dell’iceberg”. conclude Berghoff. “

sicurezza

 

Previsioni e tendenze per il 2017

 
Smartphone sotto assedio
Anche nel 2017 i cybercriminali non ridurranno il livello di attenzione dedicato ai dispositivi mobili. Vulnerabilità come „Drammer“ dimostrano come politiche di patching incoerenti e approssimative risultino essere il tallone d’Achille per dispositivi Android e iOS.

Attacchi informatici ai danni di infrastrutture critiche
Numerosi elementi presenti nelle attuali infrastrutture di rete sono stati creati quando la minaccia di attacco tramite internet non era ancora un reale problema. La crescente digitalizzazione ha lasciato quindi diverse componenti esposte e vulnerabili. Sistemi obsoleti, che non ricevono più aggiornamenti di sicurezza o su cui non è più possibile installarne, sono oggi connessi a Internet.

I cybercriminali sono ben al corrente di questa situazione e si focalizzeranno in futuro ancor di più su tali infrastrutture vulnerabili.

Sanità: settore nel mirino
Diversi i casi che hanno attirato una notevole attenzione dei media su scala globale nel 2016, preludio di un 2017 decisamente impegnativo per il settore della sanità. Le preoccupazioni relative a potenziali attacchi basati su malware si contenderanno il podio con i timori relativi alla tutela della privacy. La protezione contro la fuga di dati svolgerà un ruolo centrale nella totalità degli sforzi profusi in sicurezza.

Piccole e medie imprese
Gli attacchi nei confronti delle piccole e medie imprese resteranno tema di attualità anche nel 2017. A fronte della sofisticatezza delle minacce persistenti, è elevata la possibilità che molti attacchi non vengano rilevati tempestivamente. Ad innalzare ulteriormente il livello di pericolo in cui incorrono le aziende è l’illusione che la propria impresa sia troppo piccola per destare l’interesse di malintenzionati e sia pertanto “immune” da tali rischi.

Consolidamento nell’industria della sicurezza IT
Il fatto che i confini della rete stiano ormai sbiadendo ha un impatto diretto sulle soluzioni proposte dall’industria della sicurezza IT. La separazione tra protezione dell’endpoint e protezione del perimetro della rete sarà sempre meno netta,  una situazione che ha scatenato l’interesse delle compagnie assicurative, che hanno iniziato ad offrire copertura per eventuali incidenti informatici. Per il 2017 ci aspettiamo un incremento di tali attività, motivo per cui la stessa G DATA Italia intrattiene partnership con diversi enti assicurativi.

Minacce IT
L’internet delle cose sarà impiegato sempre più spesso per veicolare attacchi. Primi episodi di questo tipo hanno già conquistato le prime pagine dei giornali. Anche in questo ambito è forte il collegamento al mondo mobile, gran parte dei dispositivi “smart” passibili di attacco sono infatti configurati e controllati tramite smartphone e tablet, altamente vulnerabili.

Legislazione sulla privacy
Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation) e avrà implicazioni su scala globale. Alcuni considerano il GDPR come diretto contendente del’accordo UE “Privacy Shield” siglato con gli Stati Uniti in sostituzione dell’accordo Safe Harbor sul trattamento intercontinentale dei i dati confidenziali.

Secondo il GDPR infatti, la riservatezza dei dati archiviati nelle infrastrutture cloud statunitensi è tutt’altro che scontata.

Continua a leggere

G DATA: nel 2015 oltre 2,3 milioni di malware per Android


Il produttore di soluzioni per la sicurezza IT  pubblica il Mobile Malware Report relativo al quarto trimestre 2015.

Logo-Claim-2015-3c-highresBochum – Secondo i dati ComScore, nel corso del 2015 il 67% degli utenti di smartphone in Italia ha preferito un dispositivo Android, con un incremento, anno su anno, del 7%. Tale aumento ha avuto luogo su scala mondiale, e, coerentemente con questo sviluppo, il numero di malware rilevati nel 2015 ha raggiunto un nuovo livello record di 2,3 milioni di nuovi ceppi. Rispetto al 2014, che ha fatto registrare 1.584.129 applicazioni dannose per Android, le minacce ai danni di questo sistema operativo sono aumentate del 50 per cento. Per il 2016, gli esperti di G DATA si aspettano un’ulteriore crescita. Tra i motivi: sempre più utenti utilizzano i propri dispositivi mobili come alternativa al PC per l’online banking e lo shopping. Il Mobile Malware Report di G DATA per il quarto trimestre 2015 è disponibile online.

GDATA Infographic MMWR Q4 15 New Android Malware per year EN RGB

Nel quarto trimestre del 2015 gli esperti di sicurezza di G DATA hanno rilevato 758.133 nuovi malware per sistemi operativi Android. Rispetto al terzo trimestre 2015 (574.706) l’aumento è del 32 per cento. Il 2015 raggiunge così un nuovo record negativo di 2.333.777 nuovi malware solo per i dispositivi con sistema operativo Android.

Previsioni G DATA per il 2016

  • Evoluzione dei malware per Android
    I cybercriminali vedono in Android uno strumento per ottenere in modo illecito alti profitti. Nel corso del 2016 la “migrazione” degli utenti da PC a mobile continuerà. Gli esperti si aspettano quindi un aumento sostanziale del numero di codici malevoli.
  • L’Internet delle cose nei piani degli cybercriminali
    Automobili, reti o braccialetti fitness craccati: l’Internet delle cose diviene sempre più popolare, sia tra le mura domestiche sia in azienda. I cybercriminali rafforzano le proprie attività di ricerca di falle sfruttabili ai propri fini. Numerosi dispositivi IoT sono gestiti da applicazioni Android. Per il 2016 gli esperti prevedono un numero crescente di minacce in tale direzione.

Il Mobile Malware Report di G Data è reperibile online al seguente indirizzo: secure.gd/dl-en-mmwr201504

Semplicemente al sicuro a Barcellona

Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

Continua a leggere

I dispositivi Android con firmware obsoleto sono l’80%


Logo-Claim-2015-3c-highresG DATA pubblica il proprio Mobile Malware Report per il terzo trimestre 2015.

Oltre l’80 per cento degli smartphone e tablet Android è dotato di un sistema operativo obsoleto. Solo circa il 20% degli utenti si avvale del nuovo OS Android: questa l’analisi di G DATA dello scorso ottobre 2015 sui device Android muniti delle soluzioni per la sicurezza firmate dallo specialista teutonico. Il vendor conferma: il motivo principale di questa condizione sono i tempi estremamente lunghi con cui i produttori di smartphone e tablet distribuiscono gli aggiornamenti sui propri dispositivi o l’assenza totale di aggiornamenti per apparecchi Android più datati. Ulteriori analisi e statistiche sui malware rilevati sono consultabili nel nuovo G DATA Mobile Malware Report Q3/2015, disponibile da subito online in lingua inglese.

Infographic MMWR Oct 2015 Android Versions EN RGB

L’attuale edizione del Mobile Malware Report Q3/2015 di G DATA presenta i risultati delle ricerche condotte su scala globale dagli specialisti di sicurezza G DATA sulle versioni del firmware installate su Smartphone e Tablet muniti della soluzione per la sicurezza Android firmata dal produttore teutonico. Oltre l’ottanta per cento degli utenti dispone di una versione Android obsoleta, è soggetto quindi a tutte le vulnerabilità che la caratterizzano. Solo circa il 20 per cento si avvale di un firmware aggiornato. Dato che la statistica è stata prodotta nel mese di ottobre 2015 il nuovo sistema operativo Android 6 (Marshmallow) non è contemplato, ma non ci aspettiamo un roll-out tale da modificare quanto qui indicato in termini di disponibilità effettiva sui device in uso.

Infographic MWR Q3 New Malware years EN RGB

Con la fine del terzo trimestre 2015 gli analisti G DATA hanno rilevato un quantitativo di malware per Android che supera il livello raggiunto nell’intero 2014 (1.548.129). Nel solo terzo trimestre dell’anno in corso l’azienda ha registrato 574.706 diverse app e file con codice malevolo ai danni del sistema operativo Android: un incremento del 50% anno su anno.

Infine G DATA ha rilevato un incremento dell’uso di hacking tools, che, sebbene in parte sviluppati per attività “etiche”, rappresentano allo stato attuale una chiara minaccia per gli utenti. Classificati dallo specialista di sicurezza come malware, il loro utilizzo ha oggi conseguenze penali sia negli Stati Uniti, sia in Europa.

Ulteriori previsioni per l’anno in corso

  • Android come gateway per l’Internet delle Cose: Da app per la misurazione delle proprie prestazioni sportive alle auto, sempre più dispositivi sono connessi alla Rete e possono essere gestiti tramite Tablet e Smartphone. Queste applicazioni e il sistema operativo Android sono particolarmente allettanti per i cybercriminali quali piattaforme per la veicolazione di attacchi.
  • Sempre più smartphones con malware installato «di fabbrica»: In crescita il numero di dispositivi mobili su cui girano firmware manipolati. Presenteremo nuove analisi nei prossimi mesi.
  • Malware complessi ai danni dell’online banking: Gli esperti di sicurezza G DATA si aspettano un incremento della complessità delle applicazioni fraudolente sfruttate ai danni di chi impiega piattaforme per il banking online tramite dispositivi Windows e Android. L’obiettivo dei criminali è la manipolazione delle transazioni bancarie condotte via Internet.

Il Mobile Malware Report Q3/15 di G DATA in lingua inglese è reperibile online al link: https://secure.gd/dl-en-mmwr201503 Continua a leggere

G DATA – previsioni 2016: L’Internet delle Cose sotto assedio


Il produttore di soluzioni per la sicurezza IT condivide quattro previsioni sul cybercrime per il prossimo anno.Logo-Claim-2015-3c-highres

Bochum (Germania) – Malware preinstallato su smartphone e autovetture oggetto di attacchi informatici tra i temi sotto i riflettori dei media nel 2015. Un internauta su due quest’anno è stato vittima della criminalità informatica (fonte Bitkom). Il 2016 prosegue sull’onda vertiginosa dell’interconnessione: la digitalizzazione dei processi di produzione aziendali avanza e anche i privati collegano alla Rete sempre più dispositivi gestibili via Internet o tramite Apps. In molti casi tuttavia, questo progresso ha luogo senza considerare gli aspetti legati alla sicurezza: via libera quindi per i cybercriminali, che nel 2016 cercheranno ancor più acribicamente obiettivi di attacco e possibilità di manipolazione proprio in questo ambito. Gli esperti di sicurezza G DATA condividono quattro previsioni per l’anno che verrà.

“La digitalizzazione dei processi non ha luogo esclusivamente presso aziende o enti, se ne avvalgono anche i cybercriminali” afferma Eddy Willems, Security Evangelist di G DATA. “Chi tira i fili del traffico di droga su scala mondiale non lo fa più sulle strade ma in negozi del deep web. Anche le armi sono a portata di click, un trend destinato a rafforzarsi nel 2016, perché per i cybercriminali il commercio via Internet minimizza i rischi”.

Le previsioni 2016 in tema di sicurezza IT

  • Crescente digitalizzazione della criminalità
    I confini della criminalità organizzata sbiadiscono: droga, armi, documenti fasulli o intere identità possono essere acquistate in shop del web sommerso con un click. Le attività criminali si sposteranno sempre più verso questo ambito di Internet.
  • L’Internet delle Cose nel mirino dei delinquenti
    Autovetture craccate, braccialetti fitness o dispositivi accessibili da remoto: l’internet delle cose è sempre più apprezzato, che se ne faccia uso privatamente o a livello aziendale. Nel 2016 i cybercriminali potenzieranno le proprie attività in questo settore cercando in modo mirato falle di sicurezza che consentano loro di accedere alle reti aziendali. L’IoT si trasformerà progressivamente in un «Internet of Threats» (Internet delle minacce).
  • Crimine informatico “as a Service”
    Su numerosi forum del deep web è disponibile da tempo una variegata offerta di exploit kits ed altri malware. Gli esperti di sicurezza G DATA si aspettano che un crescente numero di criminali informatici offra in modo diretto i propri servizi “on demand” e che attacchi aziende, enti o privati su commissione.
  • Gli hotspot gratuiti attirano i cybercriminali
    Sempre più locali, edifici, aeroporti, stazioni e centri commerciali si dotano di hotspot wifi gratuiti, che nel 2016 saranno sfruttati in maggior misura dai cybercriminali a caccia dei dati di utenti ignari. Continua a leggere

L’Internet delle cose, ovvero dei problemi


Una storia a puntate, senza fine.

Logo-Claim-2015-3c-highresQuasi sei mesi fa Eddy Willems, Security Evangelist di G DATA ha trattato i problemi che potrebbero sorgere con l‘Internet delle cose (in inglese “Internet of Things”, abbreviato IoT). E indovinate un po’? Quasi tutto ciò che aveva pronosticato ha già avuto luogo, superando addirittura qualsiasi aspettativa… non è una bella cosa.

Industria automobilistica
Le notizie relative ad auto hackerate sono apparsi su giornali ed emittenti di tutto il mondo. In seguito ad un attacco cibernetico andato a buon fine, il gruppo Fiat Chrysler ha dovuto richiamare 1,4 milioni di veicoli Jeep (http://www.bbc.com/news/technology-33650491). Un altro episodio riportato dai media riguarda invece cybercriminali che sono riusciti a craccare i freni delle Corvette (http://www.wired.com/2015/08/hackers-cut-corvettes-brakes-via-common-car-gadget/). Questi esempi confermano i problemi che riguardano indistintamente l’intera industria automobilistica e che avevamo già affrontato in precedenza, trattando, fra l’altro, anche i problemi della BMW.

Settore fitness
Di tutt’altro genere ma facenti anch‘essi parte dell’Internet delle cose sono i nuovi e gettonati wearables: braccialetti per il fitness, misuratori di passi, dispositivi mobili per lo sport ed i rispettivi dati che vengono raccolti nel Cloud, sui dispositivi stessi o sugli smartphone. Significativa è stata in questo caso l’analisi condotta da AV-TEST, un’organizzazione indipendente e nota a livello mondiale per i propri test di soluzioni per la sicurezza IT.
In particolare è stato analizzato il modo in cui i dati personali riguardanti l’attività sportiva vengono trasmessi dai vari dispositivi allo smartphone o al Cloud e testata la sicurezza delle app fitness tracker. I risultati del test sono consultabili a questo link: https://www.av-test.org/en/news/news-single-view/test-fitness-wristbands-reveal-data/. AV-TEST ha rilevato un fatto importante: i risultati di tutte le attività sportive vengono registrati e analizzati tramite un’apposita app sullo smartphone. Le prestazioni sono quindi rese subito disponibili dall’app. Un quesito resta però aperto: questi dati vengono trasmessi in modo cifrato dal braccialetto allo smartphone o è possibile che estranei possano intercettare i dati per poi copiarli o manipolarli? Potrebbe addirittura essere manipolata la app stessa? I tester si sono occupati di questi ed altri quesiti ed hanno analizzato braccialetti e tracker unitamente al funzionamento delle corrispondenti app per Android. Quali sono stati i risultati ottenuti da questi tracker in merito alla sicurezza? Esiste la possibilità che la trasmissione dei dati venga intercettata?

Eddy Willems illustra la Underground Economy (Settembre 2015)

Testare l‘impossibile?
I fitness tracker rivestiranno in futuro un ruolo sempre più importante per il servizio sanitario. E‘ perciò fondamentale un consistente miglioramento della sicurezza da parte dei produttori di questi dispositivi e applicazioni per evitare l’abuso dei dati. Cosa succederebbe se la gente utilizzasse i dati del vicino pressoché coetaneo ma più sportivo? Negli USA ed in altri Stati i contributi per il servizio sanitario sono molto elevati. La manipolazione dei dati rappresenta quindi un’opzione “interessante” per poter ridurre i costi dell’assicurazione sanitaria. D’altro canto i criminali potrebbero utilizzare i dati rubati per esplorare le abitudini sportive dell’utente e scoprire, ad esempio, gli orari in cui si trova fuori casa. Sarebbe così possibile pianificare un‘irruzione nella sua abitazione.

Ai test sui fitness tracker hanno fatto seguito una serie di nuove indagini volte a dare una risposta alle domande in merito al livello di protezione garantito dalle App. Tutti questi test, estesi anche ad altri settori di mercato, seguono per lo più una linea comune: dati, criptaggio e autenticazione. La cifratura è tuttavia solo un aspetto della tutela dell’integrità dei dati e della loro riservatezza. Valutare solo questo punto significa ignorare che la sicurezza comprende molti altri aspetti che andrebbero considerati nei test futuri. Perché non sviluppare, ad esempio, dei test che permettano di scoprire se nell’elettronica delle automobili sia stato trascurato il fattore sicurezza?

Di recente abbiamo appreso che alcuni hacker etici offrono i propri servizi ad aziende appartenenti all’industria automobilistica e che quest’ultima voglia fargli condurre dei penetration test al fine di rilevare eventuali falle. Questo andrà tuttavia a risolvere solo alcuni dei problemi relativi alla sicurezza. Non riesco proprio ad approvare questo metodo, in quanto l’Internet delle cose è troppo diversificato e le aziende impiegano già nuove tecnologie non sufficientemente sicure nei propri prodotti. Una soluzione potrebbe essere la costituzione di un’organizzazione o di un’istituzione che fissi le linee guida per i vari settori dell‘ IoT in modo da poter controllare la sicurezza e testarne i vari aspetti, seguendo standard validi a livello globale.

Online Trust Alliance, forse una risposta?
Un’iniziativa che segue questo tipo di approccio, a mio avviso risolutivo, è l’Online Trust Alliance, che ha sviluppato un progetto chiamato “Internet of Trust Framework“ (https://otalliance.org/initiatives/internet-things-iot#resource). Scopo del progetto è quello di fornire agli sviluppatori linee guida per ridurre vulnerabilità e punti deboli e per promuovere l‘attuazione di misure per la sicurezza e la protezione dei dati. L’iniziativa mira infatti a favorire la messa in atto di “best practice” in merito a sicurezza, protezione dei dati e sostenibilità. Questi concetti dovrebbero valere come modello per lo sviluppo di un codice di comportamento applicabile su scala generalizzata, sebbene su base volontaria.

Eddy Willems illustra la Underground Economy (Settembre 2015)

Eddy Willems illustra la Underground Economy (Settembre 2015)

Prospettive
L’iniziativa citata rappresenta senza dubbio un passo importante nella giusta direzione ma non siamo ancora arrivati alla meta finale. Sono fermamente convinto che l’Internet delle cose sia un settore talmente vasto che sarà difficile trovare un equilibrio stabile tra sicurezza, protezione dei dati e corretta realizzazione in ogni prodotto dell’IoT.
E‘ inoltre indubbio il fatto che gli esperti di sicurezza possano supportare la totalità delle aziende in ambito IoT, data la crescita esponenziale di questo mercato. Gli esperti di IT-Security hanno già molto lavoro da svolgere: lavorano senza sosta per rendere sicuri Internet, i sistemi operativi ed i dispositivi che noi utilizziamo. Il miglior metodo per rapportarsi con i pericoli dell’IoT è dunque seguire un concetto olistico e sistemico.

Il vero pericolo e una possibile soluzione: repetita non juvant!
Le previsioni per l‘Internet delle cose sono impressionanti: entro il 2020 IDC pronostica 212 miliardi di dispositivi IoT con oltre 30 miliardi di apparecchi ad essi automaticamente connessi e un flusso di dati superiore ai 3 milioni di petabyte: il rischio di abuso di questi dispositivi sarà quattro volte maggiore rispetto ai pericoli connessi ai computer. E’ questa la vera minaccia. Cosa succederebbe se la vostra automobile in corsa venisse craccata o se il vostro microinfusore di insulina venisse controllato dai cybercriminali? Il rischio di lesioni gravi diviene sempre più presente nella vita di tutti i giorni.

Gran parte dei problemi di sicurezza riscontrati nei dispositivi IoT possono essere risolti integrando la sicurezza sin dall’inizio, un approccio chiamato “Security by Design“, in parte già attuato e la cui importanza si riscontra specialmente a livello di firmware. Poterlo aggiornare in modo assolutamente semplice può ad esempio rivelarsi un vantaggio. Ciò potrebbe tuttavia trasformarsi in un vero e proprio incubo nel caso in cui i criminali riuscissero a manipolare questo processo, ecco perché nelle menti degli ingegneri dovrebbe sempre riecheggiare il messaggio del ”Security by Design”: i dispositivi devono essere progettati in modo sicuro fin dall’inizio, dopodiché ci si potrà occupare anche di altri aspetti.

Dal momento che i cybercriminali si lanciano sempre sulle prede più facili, le applicazioni IoT rappresentano un ambito particolarmente appetibile. Tra queste, le applicazioni per mobile o desktop che gestiscono dispositivi, firmware o app (ad es: Smartwatch) sono già utilizzate in svariati settori di mercato e vanno assolutamente protette, dal momento che comunicano con i device e consentono a estranei l’accesso a dati riservati o a meccanismi di pagamento. Le misure di sicurezza delle app su questi dispositivi devono quindi essere perfezionate.

Ovviamente abbiamo già avuto a che fare con attacchi e malware, come ad esempio il Vicepass Trojan, che tentano di carpire le password di tutti i dispositivi collegati alla rete. Ritengo tuttavia che si tratti ancora di “esperimenti”. G DATA proporrà sicuramente nuove soluzioni in questo panorama in continua evoluzione. Ce ne stiamo già occupando con le nostre attuali soluzioni di sicurezza per Android, Windows, Linux e MAC, bloccando per lo meno i malware zero day (app che abusano da remoto di dispositivi IoT che montano tali sistemi operativi). Android potrebbe essere una delle prime piattaforme ad essere utilizzata per attaccare dispositivi IoT, a fronte della buona penetrazione di questo sistema operativo tra produttori e cybercriminali.

Tutti i settori ed i rami dell’industria che hanno a che fare con l‘Internet delle cose, come Smart Home, Smart City, Smart Car o automazione industriale (conosciuta anche come industria 4.0), non dovrebbero compiere lo stesso errore del passato e cioè quello di non considerare la sicurezza IT come uno dei problemi fondamentali. Occorrono implementazioni sicure e standard di sicurezza elevati. Il concetto “Security by Design“ riveste qui un ruolo decisivo. Non dimentichiamolo! Possiamo sempre chiudere le falle a posteriori, ma sarebbe indubbiamente preferibile che queste falle fossero escluse già in fase di produzione, in modo da non permettere alcuno sfruttamento o abuso. Continua a leggere

Quanto è sicuro l’internet delle cose? Dell’equilibrio tra fruibilità e sicurezza


Logo_trustSmartwatch, frigoriferi connessi a Internet, automobili “connected” –  secondo l’osservatorio IoT della School of Management del Politecnico di Milano sono 8 milioni gli oggetti interconnessi in Italia (+33% rispetto al 2013) e il loro valore di mercato tocca 1,15 miliardi di euro (+28% rispetto al 2013). A livello internazionale gli analisti pronosticano una crescita esponenziale del settore che si prevede totalizzare entro il 2019 un volume di 1,7 trilioni di Dollari. Per quanto tecnologicamente stimolante, G DATA ritiene questo sviluppo allarmante: i recenti avvenimenti nel settore automotive e dell’elettronica di consumo dimostrano che molte aziende si sono avventurate nell’IoT troppo avventatamente, senza prendere in considerazione la sicurezza. E’ ora di occuparsi del sottile equilibrio tra usabilità e sicurezza.

Bochum (Germania) – “Sono passati appena 20 anni dalla prima volta in cui, durante una presentazione, ho mostrato una slide che affrontava la tematica dell’invio di spam attraverso un frigorifero. La maggior parte dei presenti lo trovò ridicolo. Lo scorso anno, però, tutto questo si è trasformato in realtà. I frigoriferi, nel frattempo, sono diventati “smart” e possono fare molto di più che semplicemente refrigerare”, così esordisce Eddy Willems, Security Evangelist, G DATA.

Grazie all’Internet delle cose (in inglese: Internet of Things, abbreviato: IoT) ogni oggetto possiede un indirizzo IP e può comunicare con quasi tutto e tutti. I vantaggi e le possibilità sono pressoché illimitate. Ma queste evoluzioni in campo tecnologico non possono anche cagionare seri problemi? Smart TV, console per i videogiochi, tablet, smartphone e auto – tutti possono essere intercettati. Le fotocamere di computer portatili, smartphone o smart TV possono filmarci senza il nostro consenso. Samsung ha modificato la regolamentazione inerente la tutela della privacy, per tranquillizzare il consumatore riguardo i comandi vocali della sua smart TV. BMW ha rilasciato sul mercato un aggiornamento del software del sistema ConnectedDrive per impedire agli hacker di aprire gli sportelli dei veicoli, operazione altrimenti molto semplice per loro. Sono stati coinvolti 2,2 milioni di veicoli. “Questi sono i primi segnali che dimostrano che ci siamo tuffati troppo avventatamente nella novità, senza pensare prima a quelle che sarebbero potute essere le possibili conseguenze” aggiunge Willems, che ricorda come secondo l’esperto di sicurezza Jack Barnaby, venuto a mancare nel frattempo, anche i pacemaker e i microinfusori di insulina non sono sufficientemente protetti da potenziali attacchi di hacker.

L’internet delle cose è davvero sicuro?
Indubbiamente il fascino delle nuove tecnologie ha fatto irruzione nella nostra quotidianità, ben prima che si disponesse di una risposta adeguata a questa domanda. Basti solo pensare al boom degli smartwatch, al di là del disturbo che può arrecare una semplice vibrazione di avviso di chiamata in un momento inopportuno, questi device permettono di leggere e-mail, cercare contatti in rubrica, visualizzare gli appuntamenti nel calendario e, con la tecnologia contactless, anche pagare il caffè. Ma la cosa più importante è che lo smartwatch conta i tuoi passi, misura la tua frequenza cardiaca e valuta addirittura il ritmo del tuo sonno. Tutti questi dati vengono inoltrati a un server nel cloud. La maggior parte dei dispositivi intelligenti, dunque, raccoglie in modi diversi molte informazioni personali.
A cosa servono questi dati? Il rischio che queste informazioni sullo stile di vita vengano impiegate per bombardare gli utenti di pubblicità mirata è molto elevato. Molto spesso, dando l’autorizzazione al trattamento dei dati, che nessuno legge mai veramente, si esprime il proprio consenso a tale utilizzo. Proprio qui risiede il conflitto tra i Big Data e la correttezza etica della loro lavorazione. In che modo il produttore rispetta la privacy degli utenti?

Internet of Things

Un altro punto di attenzione è la protezione dei dati: nell’ambito dell’IoT non vengono quasi mai utilizzate password sicure, né è possibile integrare una seconda istanza di identificazione, sebbene sia permessa la gestione remota dei device e la visualizzazione dei dati che contengono tramite Internet. “Forse non dovremmo addossare ai produttori di questi dispositivi tutta la colpa, poiché loro si interessano soprattutto delle funzioni e dell’usabilità degli apparecchi e sono meno consapevoli dei temi inerenti la sicurezza rispetto a chi lavora da tanti anni nel settore, come me” chiosa Willems. “Nel frattempo però è ormai chiaro che questo squilibrio va corretto”.

I ricercatori portano alla luce problematiche molto serie.
Un’analisi condotta da HP ha mostrato serie falle di sicurezza in molti dispositivi intelligenti. Ulteriori test hanno dimostrato chiaramente che i sistemi di aggiornamento del software di alcuni di questi dispositivi presenta gravi carenze. Il processo di autenticazione sul server da cui scaricare tali software è alquanto debole e in alcuni casi risultava persino possibile modificare il software presente nel server.
Un sogno ad occhi aperti per i cybercriminali che, anche solo leggendo questo resoconto, sanno benissimo come ricattare gli utenti, minacciandoli ad esempio di appiccare un incendio nella loro abitazione “smart” portando all’ebollizione il riscaldamento, una volta manomesso il software del termostato.

Grazie ad alcune ricerche è stato inoltre dimostrato che è molto facile attaccare con “forza bruta” le interfacce cloud della maggior parte dei sistemi. Con questi mezzi i criminali possono spacciarsi per utenti legittimi e scoprire se siete a casa o meno. Accedere alla vostra videocamera di sorveglianza rappresenta un comodo extra per gli intrusi.

Un ulteriore problema è la carente cifratura dei dati che vengono trasmessi trai dispositivi intelligenti. In questo modo le password e i dati personali vengono servite su un piatto d’argento a hacker con strumenti e know-how necessari. Ciò implica altresì che anche le informazioni business possono essere facilmente intercettate. E’ sufficiente leggere le e-mail di lavoro sul vostro smartwatch.

Non si parte da zero
“Dar luogo ad una stretta cooperazione con il settore della sicurezza è il mio primo consiglio ai produttori di dispositivi intelligenti” spiega Willems. “Porre rimedio ad alcune delle debolezze di cui sopra non è complicato, i produttori di sicurezza dispongono di una grande esperienza in materia: non si parte da zero”. Nel contempo però, anche gli utenti devono prestare maggiore attenzione ai potenziali rischi per la sicurezza quando acquistano questi dispositivi. L’uso di password più forti è comunque uno dei presupposti fondamentali per l’impiego sicuro di tali device. In ambito aziendale invece sarebbe sensato installare filtri tra i dispositivi IoT e la rete aziendale.

Una cosa che fortunatamente frena ancora gli sviluppatori di malware è l’assenza di un sistema operativo standard per i dispositivi intelligenti (per quale sistema operativo dovrebbero decidersi?), il risvolto della medaglia però è che non esiste ancora un software di sicurezza per la maggior parte di essi.

L’internet delle cose ha portato con sé tanti elementi positivi di cui non possiamo più fare a meno, considerate le innumerevoli facilitazioni introdotte. Bisogna però intraprendere importanti misure di sicurezza prima che si possa consigliare a cuor leggero un uso illimitato di tali dispositivi. Continua a leggere