Condividi

Internet delle cose: largo ai dispositivi smart, ma stop agli spioni. Ecco come

Dal frigorifero che ci dice a distanza cosa manca all’auto connessa. Tutto molto comodo. Ma con qualche rischio, che è bene evitare sin d’ora. Cominciando dalle webcam che abbiamo già in casa.

Internet delle cose: largo ai dispositivi smart, ma stop agli spioni. Ecco come

IOT, Internet Of Things, ovvero Internet delle cose connesse. Dispositivi intelligenti, comandabili a distanza. Che parlano tra loro e con noi. Ecco la grande rete del “facciamo e vediamo tutto da dove vogliamo”. Una finestra personale sul mondo digitale delle nostre cose: l’impianto di allarme e le webcam che ci dicono ogni istante se tutto è ok, il frigo che ci indica cosa manca, lo smartwatch con il sensore del battito cardiaco e dell’ossigeno nel sangue capace di chiamare da solo i parenti e perfino il medico se stiamo male. E che dire dell’auto e dello scooter che promettono di interconnettersi anche loro con tutto ciò? Un mondo digitale nostro, solo nostro, solo per noi e magari per chi vogliamo noi? Ecco il problema: le cose potrebbero non andare esattamente così.

Il Web è già denso di altolà. Ogni dispositivo connesso che entra nelle nostre case, e a maggior ragione nei nostri uffici, può costituire una pesante minaccia di intrusione dall’esterno. Una doppia minaccia, per giunta. Il mondo dell’Internet delle cose crea un canale diretto verso le nostre informazioni (i files, gli archivi, i documenti riservati), le nostre immagini i nostri video digitali, il nostro vivere comune. Ma l’ingresso abusivo nel nostro sistema informatico, da parte di un hacker professionista o anche di uno spione più o meno dilettante, può costituire una testa di ponte per azioni anche criminali più complesse. Inquieta l’ipotesi che qualcuno utilizzi la nostra webcam per sapere quando c’è campo libero per rubare. Ma c’è di più, e forse di peggio: l’utilizzo dei nostri dispositivi informatici come trampolino (succede anche questo) per penetrare da lì in altri sistemi confondendo le tracce.

Rinunciare all’Internet delle cose? No di certo. Conviene però proteggersi adeguatamente. Cosa non facilissima, che ha bisogno di una serie di buoni consigli e semmai – attrezziamoci fin d’ora – l’intervento, se non siamo sicuri di aver fatto le cose per bene, di qualche conoscente più smaliziato ed esperto. Si può tentare di far da sé? Certamente sì. Ecco una guida operativa per rendere sufficientemente sicura la nostra rete dell’Internet delle cose.

La ricetta inglese

Per avere un’idea di quanto sia sentito il problema basti pensare che gli inglesi pensano di fronteggiare la situazione perfino con una proposta di legge che fissi i criteri generali obbligatori per tutti, con tre vincoli di carattere generale di contenuto un po’ tecnico che ora vi illustriamo perché servono comunque a delineare i criteri di base che si dovrebbe adottare. Nei capitoletti successivi cercheremo renderli comprensibili anche a chi non è molto esperto.

Ogni produttore – propongono gli inglesi – dovrebbe sempre rispettare tre condizioni di base, indicate dal National Cyber Security Center britannico. La prima: tutte le password dei dispositivi IOT devono essere diverse già “di fabbrica” per ogni dispositivo venduto, con un invito esplicito e chiaro a modificarle comunque durante l’installazione. E non deve in ogni caso prevista la possibilità di riportarle, con un cosiddetto reset, a un’impostazione di fabbrica. Tutto ciò per evitare che l’utente inesperto lasci configurati i dispositivi IOT con password non personalizzate (non tutti hanno idea della moltitudine di password facilmente “craccabili” o addirittura assenti che popolano l’etere). La seconda: i produttori di dispositivi devono fornire un contatto di riferimento da utilizzare per segnalare eventuali vulnerabilità da risolvere con la massima tempestività. Terza condizione: i produttori di dispositivi IOT di largo consumo devono impegnarsi a fornire per un periodo minimo di tempo (almeno qualche anno) tutti gli aggiornamenti di sicurezza necessari sia on-line che nei punti vendita.

Accessibili ma nascosti

Cominciamo a declinare queste raccomandazioni in consigli di uso pratico, partendo dal primo criterio da adottare quando installiamo uno o più dispositivi IOT. Un criterio che possiamo, e dobbiamo, adottare anche per le webcam di sorveglianza (ma vale anche per quelle del Pc) che ormai popolano una quota crescente anche delle abitazioni private. Bene, anzi male, perché (fatevi un piccolo esame di coscienza) molti di noi installano le webcam agganciandole alla rete Wi-Fi principale che usiamo a casa, la stessa cui colleghiamo pc, smart tv, decoder satellitare tutto il resto. Malissimo: la regola giusta è quella di segmentare la rete (ogni router moderno lo consente con semplicità) creando una rete parallela o meglio ancora più reti parallele con nomi diversi e credenziali di accesso rigorosamente diverse: una da dedicare alla nostra navigazione Internet, una da attivare solo quando serve per dare accesso agli ospiti temporanei, un’altra per collegare dispositivi IOT.

Questo impedisce a chi dovesse riuscire a penetrare nella nostra rete Wi-Fi principale, magari perché ha sbirciato le password scritte in un foglietto nel cassetto che ogni tanto diamo a parenti e amici, di usarla non solo per scroccare un collegamento permanente perché abita nello stesso palazzo ma anche per farsi gli affari nostri o per usare la nostra connessione come trampolino per chi sa quale altra cosa. Ideale è nascondere almeno la rete dedicata allo IOT alla visibilità delle funzioni di ricerca Wi-Fi dei telefonini degli altri Pc: anche questo si può configurare con facilità.

Vale naturalmente la raccomandazione di base sul tipo di protezione Wi-Fi che scegliamo per l’accesso (l’algoritmo crittografico dovrebbe essere come minimo il WPA2, che sceglieremo con un semplice clic nelle configurazioni) e sulle password di accesso, rigorosamente da modificare rispetto a quelle sia di fabbrica che di test eventualmente inserite (e poi non eliminate) da chi ci ha installato l’impianto. Password che devono essere complesse, con maiuscole minuscole, numeri e lettere.

Non aprite quella porta

A costo di sottoporvi a un piccolo sforzo di conoscenza tecnica raccomandiamo poi, per elevare il livello di sicurezza del nostro mondo IOT, di disabilitare funzioni apparentemente molto comode che ci consentono di distribuire dentro casa i nostri file audio o video con grande facilità consentendo il loro accesso a tutti i Pc e alle smart tv connesse. Sia sul router principale (si tratta, lo ricordiamo dello scatolotto che sta all’inizio della rete che li collega all’esterno con Internet) che possibilmente su tutti i Pc è bene disattivare in particolare quelle funzioni per la trasmissione automatica che insieme ai canali di comunicazione verso l’interno aprono alcune “porte” (si chiamano così) che a loro volta indeboliscono la sicurezza rispetto ai tentativi di intrusione dall’esterno.

Normalmente ogni accesso esterno diretto alla nostra rete locale dovrebbe essere assolutamente impedito dalle configurazioni di base dei nostri dispositivi. Ma conviene controllare bene. Nei dispositivi che abbiamo a casa controlliamo innanzitutto la disattivazione del supporto UpNP, una funzione che apre automaticamente al flusso di tutti i contenuti audio e video all’interno della nostra rete ma la espone anche a molte intrusioni dall’esterno. Anche questa è un’operazione che si può fare con relativa facilità navigando nelle configurazioni del nostro router e del Pc, magari recuperando le istruzioni nel web digitando nei motori di ricerca la stringa “disattivare UpNP”.

Se vogliamo distribuire in maniera sicura i nostri contenuti multimediali tra i dispositivi di casa molto meglio dotarci di un cosiddetto NAS (Network Attached Storage), un box che contiene delle memorie di massa nel quale inserire i nostri contenuti multimediali, già pensato l’origine per distribuirli in maniera sicura e protetta grazie ad una guida, che non manca mai, per configurarlo correttamente.

Possibili problemi per collegarci ai nostri dispositivi dall’esterno? No, possiamo stare tranquilli. Anche se tutte le “porte” del nostro router sono chiuse basta usare i server messi a disposizione dai fabbricanti dei nostri dispositivi IOT. I loro server ci consentono, dopo una procedura di registrazione e di definizione delle nostre credenziali di accesso, di creare i collegamenti dall’esterno con i nostri dispositivi non direttamente con la nostra rete domestica o dell’ufficio ma attraverso un “ponte” costituito appunto dai loro sistemi protetti, che nel caso delle marche più note sono considerati assolutamente sicuri.

L’alternativa si chiama VPN

Solo un cenno, a questo proposito, dedicato a chi si considera un pochino più esperto o smaliziato. L’unico modo relativamente sicuro per collegarsi dall’esterno direttamente ai nostri apparati di otto o al complesso della nostra rete domestico dell’ufficio è quello di creare una rete privata virtuale (VPN) utilizzando gli appositi software sia per la configurazione della rete che per l’accesso dei nostri dispositivi esterni. Diciamo però che si tratta di una soluzione un po’ professionale di solito appannaggio delle aziende e delle grandi organizzazioni. A meno di non ricorrere direttamente ad un router che integra anche le funzionalità di server VPN, da configurare al posto di quello principale che spesso si ci viene fornito dal provider di Internet, oppure da aggiungere alla nostra rete frapponendolo tra la rete stessa e quella del nostro fornitore di connettività. È bene dirlo: si tratta di una soluzione più complessa e necessariamente più costosa rispetto al normale budget di un impianto domestico.

Antivirus ma non solo

Per elevare sicurezza della nostra rete IOT è altamente raccomandabile il ricorso ad una suite antivirus evoluta, che non si limiti ai normali software ma che integri anche sistema di monitoraggio della rete che ci consente di destra indicare in ogni momento dispositivi che la compongono, il loro stato, e le eventuali intrusioni da bloccare automaticamente avvisandoci quello che sta succedendo. Anche in questo caso va detto che la configurazione non è né facilissima né immediata, anche se disponibile cercando bene su Internet applicazioni anche con versioni gratuite, come BitDefender Home Scanner, che funzionano bene e sono configurabili e usabili con semplicità.

Commenta