31 gen

L’Open Web Application Security Project (OWASP) ha recentemente rilasciato la “OWASP IoT-Top Ten 2018”, nell’ambito del progetto OWASP Internet of Things, con il decalogo delle cose da evitare durante la creazione, distribuzione e gestione dei sistemi IoT.

Vediamo i dieci punti affrontati nel documento, come riportato dall'articolo: https://www.digital4.biz/legal/internet-of-things-10-errori-piu-rischiosi-per-sicurezza/


L'OWASP ha colpito nel segno e dato che il ritmo di nuovi dispositivi IoT che stiamo installando continua ad aumentare, abbiamo voluto fare un piccolo esame di coscienza per vedere quanto siamo aderenti a questo decalogo.

Abbiamo scoperto di aderire su tutti i dieci punti, in alcuni casi perchè da sempre evitiamo di esporre i nostri sistemi su Internet senza un livello di sicurezza adeguato e in altri casi per logiche di progetto orientate ad affrontare la sicurezza come priorità.

1 Password deboli, servizi di network e interfaccie di sistema non sicure

In particolare, i punti da 1 a 3 sono regole da seguire già nel mondo del software, indipendentemente che si applichi all' IoT.

2  Sicurezza negli aggiornamenti firmware

In tema di aggiornamenti, punto 4, le soluzioni tecnologiche che abbiamo adottato ci permettono di gestire i dispositivi di campo con aggiornamenti firmware illimitati e sicuri, dove sono previste anche logiche di failover che permettono ai device di passare in modalità fail-safe se per qualche ragione il nuovo firmware ricevuto dovesse presentare dei problemi o arrivi parzialmente.

Possiamo aggiornare il firmware del singolo device come di un intero gruppo composto anche da migliaia di oggetti, garantendoci così un aggiornamento uniforme delle versioni di firmware, utile per poter poi fornire supporto a cliente finale.

3 Obsolescenza delle componenti hardware e software

Ottemperiamo al punto 5 con componenti software e hardware sempre aggiornate, sia grazie a quanto esposto al punto precedente sia grazie ai framework di sviluppo software all’avanguardia che abbiamo selezionato, anche proprio in base al fatto che ad ogni release viene eseguito un AUDIT automatizzato sulla sicurezza di ogni singolo modulo.

4 GDPR by Design

Sul punto 6, abbiamo scelto di non utilizzare indirizzi email e altri dati sensibili negli archivi connessi ai device, quindi possiamo dire di essere "GDPR Compliant by design".

5 Trasmissione dati e storage criptati

Per quanto riguarda il trasferimento e la conservazione dei dati (punto 7) ci affidiamo a protocolli di trasmissione sicuri e server di storage in web farm di fornitori con cui abbiamo rapporto decennale con zero data leak. 

Se portiamo qualche dato in locale sui nostri server interni, ciò avviene solo su dischi criptati, così anche in caso di furto, i dati restano inaccessibili.

6 Gestione della flotta dei device

I dispositivi vengono gestiti attraverso una console software che ci permette in ogni momento di conoscerne lo stato di salute e determinare l’ownership del device con sicurezza (punto 8). Anche la gestione delle connessioni 3G con tariffa unificata globale è semplificata dai tool di management che ci consentono di spegnere anche solo temporaneamente le SIM dati, garantendoci così il totale controllo anche su questo aspetto.

Per ulteriore precauzione compartimentiamo le flotte per cliente e applicazione cosi da poter contenere eventuali falle e data leak proprio come si fa su una nave, chiudendo solo i compartimenti che si possono allagare.

7 Le impostazioni di default nel nostro caso non esistono

Ogni device può connettersi al cloud, e di conseguenza essere raggiungibile, solo se contiene gli opportuni certificati, niente password di default quindi (punto 9)


8 No USB no party

Se per Physical Hardening (punto 10) si intende rendere la vita difficile a chi abbia accesso al device fisico impedendogli di inserire un suo firmware e prenderne il controllo, allora qui ci sarebbe molto da dire. L’unico modo è quello di eliminare porte usb o altre connessioni standard dalle quali, mediante un apposita attrezzatura, si possa iniettare un firmware diverso dall’originale.

Anche in questo caso però, avendo adottato a priori delle logiche di riconoscimento del firmware mediante interrogazioni dal cloud, si può rilevare il comportamento anomalo ed eventualmente intervenire.

9 Proviamo ad andare oltre ai 10 punti di OWASP.

Dovendo optare per una maggior sicurezza noi consigliamo, quando possibile ed economicamente sostenibile nel progetto, di adottare connessioni 3G dedicate per device, così da evitare l’utilizzo di reti WiFi o altri canali più facilmente attaccabili.

Come dicevamo, con la connessione 3G possiamo anche inibire completamente il device da remoto, disattivando la SIM. L’utilizzo di reti WiFi esistenti introduce invece un layer di sicurezza in più che va gestito, si tratta quindi di valutare attentamente costi/benefici.

Un altra cosa che abbiamo imparato è che suddividere funzionalità tra device fisici differenti, pur tecnicamente potendone usare solo uno, ci consente di semplificare i firmware con minor necessità di aggiornamento e maggior possibilità di delimitare il perimetro nel caso si identifichino anomalie di funzionamento.