Home Smart city CybergOn, ecco cosa serve alla cybersecurity delle smart city

CybergOn, ecco cosa serve alla cybersecurity delle smart city

La protezione dei dati e la cybersecurity: tutti ne parlano e ne affermano l’importanza, ma quanti mettono in campo azioni concrete? Troppo spesso, infatti, i budget stanziati dalle organizzazioni sono a stento sufficienti a soddisfare requisiti legali e normativi, ma largamente deficitaria rispetto alla gravità delle cyber minacce.

Smart city e smart building sono una realtà in continua e rapida espansione. Un successo crescente e che sarà sicuramente accelerato dagli ingenti fondi messi a disposizione dal PNRR. Una buona notizia per aziende e cittadini, ma un catalizzatore di attenzioni da parte dei criminali informatici. Ne abbiamo discusso con Filadelfio Emanuele, CISO & Security Operation Manager presso CybergON

Quali sono le principali sfide per la cybersecurity per le smart city e gli smart building?

Il 2021 è stato l’anno in cui le imprese italiane hanno iniziato un percorso di consapevolezza dei rischi e hanno sperimentato la concretezza degli attacchi informatici. Stando ai dati recentemente pubblicati dall’Organizzazione delle Nazioni Unite, entro la fine del 2050, la popolazione mondiale raggiungerà i 10 miliardi di persone e il 75% della popolazione mondiale vivrà in quartieri ultramoderni: le Smart City. Sulla scia di questo scenario futuro, risulta molto importante fare una riflessione più concreta e più vicina in termini di tempistica; secondo le stime elencate nel nostro Almanacco – l’analisi che traccia la cronistoria degli attacchi del 2021 e delinea gli ambiti di maggior interesse per i threat actor nel 2022si prevede che il numero di dispositivi connessi, Internet of Things (IoT), raggiungerà i 18 miliardi entro il 2022. La proliferazione di questi dispositivi connessi si traduce quindi in un aumento degli attacchi informatici rivolti alla sfera dei sistemi di connessione che altro non sono che dispositivi smart. La tipologia di attacco più diffusa in questo campo prende il nome di attacco Dos (denial-of-service, negazione di servizio) in cui l’aggressore cerca di impedire agli utenti di accedere alla rete o alle risorse del computer. Secondo alcuni dati di Statista, saranno circa 1,3 miliardi i dispositivi smart – e quindi connessi – all’interno delle città. Dalle telecamere di sorveglianza, ai sensori per la qualità dell’aria e dell’acqua, fino anche ai più tecnologici lampioni intelligenti, le città diventeranno luoghi sempre più digitali. A ciò si unisce la sfida per la cybersecurity, che comporta ampie spese per mantenere al sicuro le Smart City. Le più grandi città del mondo, dovranno quindi investire miliardi di euro nelle proprie infrastrutture; si parla di circa 120 miliardi di euro necessari da qui al 2024, il cui 44% dovrà essere destinato alla protezione dei dati sensibili per i settori della sanità, trasporti, acqua, rifiuti e energia.

Quali tecnologie sarebbe meglio applicare per la cybersecurity di questi ambienti?

Per arrivare a formulare una risposta calzante a questa domanda, è opportuno mettere in evidenza prima la parte ‘vulnerabile’ di questo sistema e poi la soluzione potenzialmente applicabile. Il punto di partenza ruota quindi attorno ad una domanda ben precisa: “Quali sono i settori collegati alle Smart City più a rischio?”.

Al primo posto troviamo le reti wifi pubbliche, al secondo posto le smart grid, al terzo posto il mondo dei trasporti e al quarto posto il mondo delle telecamere per la sicurezza.

Tuttavia, con riferimento a questi ambienti intelligenti, è necessario soffermarsi sul settore, e soprattutto sul concetto, di smart grid. Le smart grid rappresentano una rivoluzione nel mondo dell’energia elettrica e delle telecomunicazioni: si tratta, infatti, di un nuovo modo di intendere la distribuzione di energia elettrica, in modo intelligente e decentralizzato per minimizzare sovraccarichi e variazioni della tensione elettrica. L’attacco hacker che ha colpito la città di Atlanta nel 2018, un attacco durato ben 5 giorni che ha colpito i sistemi informatici della corte di giustizia, dell’amministrazione comunale e dei centri per l’impiego o  l’attacco alla metropolitana di San Francisco nel 2016,  ne sono un chiaro esempio. Può sembrare uno scherzo ma l’attacco hacker che ha messo in crisi la metropolitana di San Francisco ha causati gravi danni: per due giorni consecutivi i sistemi di controllo dei gate di ingresso ai treni sono andati in tilt, restando aperti a chiunque, anche senza un valido titolo di viaggio. Si tratta del primo episodio che ha allertato i sostenitori delle Smart City; quello successo a San Francisco infatti, è l’evidenza che portare innovazioni a un livello così ampio, non vale a nulla se non vengono  integrate adeguate misure di sicurezza. Alla luce di questi esempi quindi, l’approccio che deve essere messo in atto per proteggere questi ambienti deve seguire due precise direttive. La prima fa riferimento al processo ovvero alla necessità di progettare e disegnare le smart cities in modo sicuro: durante la fase di disegno infatti risulta fondamentale l’affiancamento di un esperto di sicurezza informatica in grado di fornire le giuste competenze e abilità sul tema. La seconda direttiva invece, ruota attorno al concetto di monitoraggio con lo scopo di identificare per tempo tutti gli attacchi o eventuali compromissioni in corso. 

IoT e 5G, insieme all’edge computing, sono destinati a creare volumi di dati mai visti prima. Siamo pronti a proteggerli, e che insidie si nascondono per la privacy e la sicurezza?

L’attenzione dei cybercriminali nel corso dell’ultimo anno si è rivolta in modo particolare alle strutture legacy cioè quelle realtà dotate di un sistema informatico obsoleto. Si tratta molto spesso di aziende strutturate, con storie decennali alle spalle, ma con infrastrutture che non sono state aggiornate e quindi vulnerabili a un attacco informatico. Non possiamo dirci fuori da questo genere di attacchi, siamo ancora al centro del ciclone su attacchi diretti verso infrastrutture legacy. Ma le smart city saranno probabilmente i prossimi bersagli nei prossimi anni. Non abbiamo ancora raggiunto i numeri per pensare ad attacchi estesi verso questi target, ma dobbiamo giocare d’anticipo. Da qui nasce l’idea di mettere in campo risorse formate per evitare che i nostri dati finiscano nelle mani di malintenzionati. Le prossime realtà appetibili per i cyber criminali sono proprio quelle collegate al concetto di smart building per questo, occorre essere pronti a perseguire questo nuovo trend emergente con il giusto approccio.

È facile immaginare un lungo periodo di coesistenza tra sistemi legacy e smart building secure by design. Come armonizzare questi ambienti, senza che l’anello debole della catena metta a rischio l’intero ecosistema?

Da una parte abbiamo la crescita del mondo intelligente, un percorso che ci porterà ad un disegno delle smart building pensato sui rischi della cyber security, dall’altra parte, invece, abbiamo la presenza di numerose aziende, i cosiddetti sistemi legacy, con oltre 20 anni di storia, che non sono attrezzate sul fronte sicurezza informatica. La crescita degli attacchi ransomware e l’adozione di soluzioni di cybersecurity, infatti, sono trend esplosi negli ultimi anni. Scendendo più nel dettaglio, armonizzare questi due ambienti significa che, nella progettazione di una smart cities, la figura del designer deve necessariamente collaborare con un esperto di cybersecurity o essere adeguatamente formata a considerare criteri di sicurezza.

«Per fare un esempio pratico, noi di CybergON, abbiamo iniziato a lavorare proprio per un’azienda che costruisce quartieri in ottica smart e, ancora più di prima, ci rendiamo conto di quanto ragionare con la cybersecurity in prima linea sia fondamentale per creare un ambiente equilibrato. Per concludere, ritengo necessario sottolineare ancora che il trend delle Smart City è ancora in ombra; tuttavia, la prossima tipologia di riscatto potrebbe essere legata ad una limitazione della nostra libertà. Pensare che un criminale potrebbe prendere possesso dei sistemi di accesso di un quartiere, di un palazzo, di un ascensore o della nostra porta di casa e bloccarci all’interno richiedendo il pagamento di un vero riscatto».

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Webinar: La metodologia BIM generativa per la pianificazione urbana

Il ciclo di webinar proposti da Assobim prosegue, con una puntata sulla metodologia BIM generativa per la pianificazione urbana

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php