Home Smart City I rischi delle Smart City e come possiamo risolverli

I rischi delle Smart City e come possiamo risolverli

0
I rischi delle Smart City e come possiamo risolverli
Immagine da Depositphotos

Secondo la definizione ufficiale della Commissione Europea, una Smart City è un luogo in cui le reti e i servizi tradizionali (trasporti, comunicazioni) sono resi più efficienti dall’utilizzo di soluzioni digitali.

Nella pratica, questa nuova tecnologia viene utilizzata, per esempio, per ridurre l’inquinamento atmosferico con uno spostamento più intelligente ed efficiente dei mezzi pubblici, oppure per diminuire il consumo di risorse attraverso un utilizzo più ponderato dell’illuminazione, di cui si fa uso soltanto in caso di necessità.

La connettività ad alta banda è uno dei requisiti fondamentali delle Smart City. Ogni secondo viene raccolta e analizzata un’enorme mole di dati, al fine di prendere la miglior decisione possibile.

Ovviamente, però, al fianco di queste innegabili potenzialità ci sono anche dei rischi  che possono coinvolgere i cittadini delle Smart City, in parte nuovi e in parte di vecchia data.

In questo articolo scopriremo quali sono le principali minacce da conoscere e quali le possibili strategie difensive o preventive.

Le minacce digitali in una Smart City

I rischi sono molteplici ed è necessario analizzarli uno per uno dal punto di vista tecnico. In generale, queste sono le tipologie di attacco che ci si può aspettare in una Smart City:

  • Man-In-The-Middle: questa offensiva, spesso abbreviata con l’acronimo Mitm, si può tradurre letteralmente come intermediario o uomo nel mezzo. Come suggerisce il nome, in questo caso, l’aggressore si inserisce fra due sistemi legittimi, interrompendo un servizio od offrendone uno ombra, simile a livello formale, ma motivato da fini criminali (spoofing)
  • furto di credenziali e dati: l’estorsione di dati personali può provocare accessi illeciti a sistemi informativi, bancari o di altro tipo. Le conseguenze di tali attacchi sono facili da immaginare. A livello tecnico, tali furti si concretizzano attraverso link malevoli o tramite la creazione di moduli contraffatti (che imitano, per esempio, quelli inviati da servizi affidabili per il recupero di una password dimenticata)
  • manomissione e hackeraggio di dispositivi elettronici: in questo caso l’attacco è volto a prendere il controllo di un dispositivo. Si tratta di offensive difficili da rilevare, perché indirette, visto che il cambio del soggetto che ha controllo del dispositivo non porta necessariamente a un’alterazione delle funzionalità di base di esso
  • attacco DDoS: con questa sigla si fa riferimento all’attacco Denial of Service nella sua variante distribuita. Nella pratica, vengono inviate molte richieste di accesso a un server o a un servizio digitale al fine di saturarne le capacità e renderlo inservibile. Essendo un attacco distribuito, la fonte di queste richieste nocive è multipla e ciò rende più complessa la difesa
  • PDoS: variazione dell’attacco precedente, in questo caso l’offensiva è così imponente da creare danni permanenti all’obiettivo, che necessita una sua sostituzione o una riparazione. Per esempio, nel caso di una Smart City, questo attacco potrebbe coinvolgere una bacheca digitale o una luce dell’impianto pubblico di illuminazione

Come difendere le Smart City e i suoi cittadini dagli attacchi informatici

A seconda del tipo di offensiva si dovranno predisporre diverse strategie che non possono non prevedere soluzioni a 360° sui dispositivi IoT, dal dispositivo alla connessione su cloud:

  • Secure boot icon: con questo termine si intende una strategia difensiva per la quale un dispositivo IoT, per esempio il parchimetro di una Smart City, può eseguire un codice solo se questo proviene dal suo produttore ufficiale o da un’altra entità considerata affidabile
  • connessioni sicure: l’autenticazione di tutti i componenti della rete è fondamentale per assicurare un ambiente sicuro e accogliente all’utente. Nel caso in cui il nostro dispositivo dovesse collegarsi a una rete wifi pubblica, l’utilizzo di una connessione Vpn offrirebbe numerosi vantaggi. In particolar modo se si tratta di un servizio con ad-blocker, in grado di bloccare pubblicità pericolose e prevenire il download di virus e malware
  • autenticazione reciproca e a più fattori: la Mfa, autenticazione a più fattori, ha rappresentato un’innovazione sostanziale nel mondo della cybersecurity. All’interno di una Smart City si dovrebbe puntare ancora più in alto, ovvero alla Mutual Authentication o autenticazione reciproca. Con ciò si intende che un dispositivo che fa parte della rete di una Smart City dovrebbe essere già stato sottoposto a una procedura di autenticazione ogni volta che effettua la connessione, prima di ricevere o trasmettere dati. L’autenticazione si dice reciproca perché sia il dispositivo che il servizio devono rivelare la propria identità e creare la massima trasparenza, così da ridurre lo spazio per attività dannose

Crediti immagine: Depositphotos

Condividi: