• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » tecnologie emergenti » internet of things

Il panorama in continua evoluzione dell’Internet of Things (IoT)

Il panorama in continua evoluzione dell’Internet of Things (IoT)
Contenuto sponsorizzato
Più casi d’uso e più dispositivi connessi significano più minacce – anche per le aziende

Per lungo tempo l’Internet of Things (IoT) non è stato considerato affatto come qualcosa che potesse interessare la sicurezza aziendale. Le reti delle aziende erano attaccate con metodi tradizionali e gli attacchi includevano dispositivi mobili portati in azienda dai dipendenti (BYOD) seguendo il progredire dei tempi. In questa fase dell’IoT gli esperti non possono dire in via definitiva quali implicazioni avrà, perché siamo praticamente agli inizi degli sviluppi.

In uno studio condotto da Gartner emerge che entro la fine del 2015 saranno 4.9 miliardi i dispositivi connessi tra loro. Questo numero crescerà presumibilmente fino a 25 miliardi entro il 2020. E ci sono già molti progetti di business su come guadagnare soldi da questo nuovo sviluppo tecnologico. Tutto ciò porta a molte architetture eterogenee che generano nuove minacce.

Cos’è l’Internet of Things?

L’Internet of Things (IoT) sarà il ponte tra il mondo reale e il mondo virtuale attraverso l’implementazione di dispositivi che semplificano e automatizzano la vita stessa. L’obiettivo principale è quello di incorporare diversi dispositivi in modo tale che essi siano pienamente implementati e che esistano come un supporto silente per tutti gli ambiti della vita quotidiana. Nel lungo periodo tutti i dispositivi nell’IoT dovranno essere auto-sostenibili e scambiare informazioni in modo tale che verrà lasciato poco spazio al supporto dell’essere umano. Persino oggi i cosiddetti ‘wearables’ (dispositivi come gli smart watch o i braccialetti intelligenti) comunicano con le reti per processare informazioni sulla salute o dati di posizione.

Poiché i dispositivi nell’IoT sono così strettamente connessi e integrati nella vita umana, è obbligatorio che la sicurezza rimanga una massima priorità per assicurare che dati personali non siano accessibili a persone non autorizzate (usando chip RFID per esempio). Sarà possibile raggiungere tutto ciò con una standardizzazione di tutte le architetture che sono parte dell’IoT e dovrebbero portare a un’integrazione di ogni dispositivo con un microcontrollore nell’Internet of Things.

Sistemi vulnerabili in crescita

E’ impossibile vedere il pieno potenziale delle minacce che possono evolvere da più dispositivi IoT, perché nessuno può indicare con esattezza lo scopo delle minacce e gli sviluppatori dei dispositivi per l’Internet of Things non hanno in mente la “sicurezza” come prima preoccupazione. E’ tuttavia obbligatorio sviluppare soluzioni per architetture di sistema eterogenee. E’ già tempo di valutare i molteplici rischi e trovare delle soluzioni laddove possibile. I problemi che gli sviluppatori di questo tipo di soluzioni si trovano ad affrontare sono: quale tipo di dispositivi sarà usato, in quale forma e in quale architettura e quale sistema operativo utilizzerà? Strutture chiuse come iOS di Apple sono – almeno ad un primo sguardo – le più sicure.

Non solo gli sviluppatori dei sistemi operativi, delle architetture e delle applicazioni per l’Internet of Things, ma anche i criminali informatici hanno iniziato a definire i loro obiettivi. Gli hacker e chi sviluppa attacchi informatici sono costantemente alla ricerca dei bersagli più semplici e l’IoT offre loro un’ampia varietà di nuovi dispositivi come bersaglio. Questo spiega perché i fornitori di sicurezza hanno iniziato la loro ricerca per essere in grado di fornire e garantire protezione nel prossimo futuro.

Per far sì che l’Internet of Things sia il più sicuro possibile fin dall’inizio ci sono molti fattori che occorre tenere a mente. Specialmente poiché nessuno conosce quali falle di sicurezza i criminali informatici possono trovare, devono essere stabiliti principi di base su come i dispositivi comunicano tra loro. Nessuno penserebbe a mettere in sicurezza un frigorifero o un termostato, ma questi possono diventare una minaccia per la rete globale se vengono collegati ad altri – magari più importanti – dispositivi.

Cos’è possibile fare?

Oggi una SmartTV è usata per fare presentazioni in sempre più aziende nel mondo, i dipendenti utilizzano i loro smartphone e tablet personali. E l’enorme quantità di dispositivi potrà solo crescere, e non diminuire, come lo studio di Gartner mostra chiaramente. Ciò significa che è obbligatorio per ogni azienda lavorare con fornitori di servizi che abbiano il polso sugli sviluppi e ricerchino le implicazioni che i dispositivi intelligenti porteranno con sé. Inoltre, le aziende devono decidere per ogni dispositivo se questo deve essere o no parte della rete Wi-Fi interna o può essere messo in un DMZ. Gli operatori IT devono proseguire nella ricerca di sviluppi e aggiornamenti – sia che sia per la loro rete o per la loro conoscenza personale.

Per seguire i temi dell’IoT e della Sicurezza, F-Secure ha creato un blog dedicato: https://iot.f-secure.com

F-SecureInternet of ThingsIoT
Aziende:
F-Secure
// Data pubblicazione: 27.11.2015
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati