Uno smart building a prova di hacker? È possibile!

Leonardo Pignalosa
Secondo una ricerca di Kaspersky, il 40% degli edifici intelligenti ha subito almeno un attacco informatico ai propri sistemi negli ultimi 6 mesi.
L’Italia è il Paese che più di tutti ha subito attacchi informatici ai propri sistemi (48,5%), seguita da Spagna (47,6%), Regno Unito (44,4%) e Repubblica Ceca (42,1%).
L’industria della domotica è sempre più redditizia, e l’Europa è il secondo mercato al mondo per gli smart building. Si prevede inoltre un tasso di crescita delle soluzioni smart home che raddoppierà entro il 2026.
I sistemi di automazione degli smart building sono costituiti da numerosi sensori e sistemi connessi, per monitorare il funzionamento degli interi immobili, dagli ascensori al riscaldamento, dai sistemi di allarme al controllo degli accessi, il tutto per migliorare il comfort degli utenti, potenziare l’efficienza energetica e ridurre i costo operativi.
Tuttavia, con l’aumentare di infrastrutture connesse alla rete, che comunicano tra loro e con smartphone ed altri dispositivi IoT, è sempre più presente il rischio relativo alla cybersecurity.
Se compromesso, il sistema può mettere in pericolo le operazioni quotidiane dell’edificio e dei suoi residenti, pertanto è di rilevante importanza adottare elevati standard di sicurezza.
È per questo che 2N (leader mondiale nei sistemi IP di controllo degli accessi) ha deciso di collaborare con Kaspersky (azienda globale specializzata nella produzione di software per la cybersecurity) in occasione del Cybersecurity Month, per offrire agli amministratori e ai cittadini dei consigli su come rafforzare la sicurezza dei propri smart building.
I sistemi più colpiti sono i videocitofoni e i dispositivi di controllo degli accessi, specialmente se presentano delle vulnerabilità che possono rappresentare dei punti di ingresso per hacker informatici ed aggressori fisici in grado di visualizzare tutte le password, “origliare” conversazioni non criptate ed ottenere un accesso completo a dati, applicazioni e proprietà personali per preparare attacchi ransomware, man-in-the-middle o introdursi illegalmente nell’edificio.
Come afferma Tomáš Vystavěl, Chief Product Officer di 2N, “I citofoni smart stanno rapidamente diventando un prodotto indispensabile per le case e gli uffici in tutta Europa. Tuttavia, alcuni di questi dispositivi potrebbero esporre al rischio di attacchi di hacking a distanza, lasciando i consumatori vulnerabili alle violazioni di cybersecurity. Scegliere un dispositivo che garantisca il rispetto di determinati standard di sicurezza è il primo passo per offrire ai residenti una sicurezza domestica inattaccabile”.
A tal proposito Kaspersky e 2N hanno fornito dei consigli per amministratori ed utenti al fine di proteggersi da eventuali attacchi fisici ed informatici:
– Scegliere una soluzione di sicurezza affidabile e su misura, specifica per gli ambienti ICS, che mantenga sempre al sicuro la rete.
In particolare creare una rete indipendente dedicata ai dispositivi che gestiscono informazioni sensibili, utilizzare la LAN virtuale (VLAN).
Inoltre è opportuno verificare che i produttori di dispositivi o software installati utilizzino protocolli di protezione come HTTPS, TLS, SIPS o SRTP, per impostazione predefinita.
-Proteggere l’ecosistema IoT, creando una rete separata per tali dispositivi, scegliendo una password forte per il router e non installare mai dei dispositivi elettronici senza averne verificato il produttore e gli standard di sicurezza.
-Creare diversi account con diversi privilegi, in modo che un utente potrà apportare solo le modifiche collegate ai suoi specifici compiti, mentre all’amministratore saranno forniti privilegi maggiori per la gestione dell’edificio e di tutti gli account collegati.
-Aggiornare il software regolarmente è importante per ridurre i rischi legati alla cybersecutiry, poiché ogni nuova release risolve i bug riscontrati sul software implementando le patch di sicurezza più recenti.
-Utilizzare password forti di almeno sei caratteri, costituite da una combinazione di lettere, numeri e simboli, cambiandole di tanto in tanto.
-Condurre regolari audit di sicurezza dell’infrastruttura IT per identificare ed eliminare possibili vulnerabilità
-Formare il team di sicurezza incaricato di proteggere l’infrastruttura IT dell’edificio sulle minacce più diffuse e come contrastarle.