I problemi legati al protocollo maggiormente utilizzato, il Long Range Wide Area Network (LoRaWAN), consentono agli attaccanti di introdurre dispositivi compromessi in una rete IoT.
Questo consente di comunicare con altri dispositivi connessi e di inviare messaggi pericolosi per disattivare l’intera rete . Le implicazioni in questo caso per sistemi di allarme o di rilevamento (ad esempio inondazioni, sbalzi di tensione, ecc.) potrebbero essere estremamente gravi. Il protocollo LoRaWAN collega in wireless i dispositivi alimentati a batteria a Internet. Grazie alla capacità di comunicare a lungo raggio con un basso consumo di batteria, in futuro lo farà diventare la rete di riferimento per città e industrie intelligenti. Casi d’uso di alto profilo come questi richiedono elevati standard di sicurezza e il design di LoRaWAN prevede nativamente la componente di sicurezza.
Sicurezza IoT. Quali i danni per le aziende.
Tuttavia, persistono alcuni rischi, in parte dipendenti da come viene fatta l’implementazione di tali sistemi. In generale il protocollo LoRaWAN non richiede l’utilizzo di gateway per effettuare controlli di sicurezza. E questo perché consente potenzialmente ai cyber criminali di introdurre nella rete dispositivi gateway compromessi e di comunicare messaggi pericolosi al server di rete utilizzando il protocollo MQTT (Message Queuing Telemetry Transport). È possibile aggiungere un ulteriore componente di autorizzazione all’interno di un’implementazione, ma si tratta di un passaggio non necessario per il protocollo.
Sicurezza IoT.
Quindi spesso non viene aggiunto, lasciando così campo libero all’attaccante, che dovrà modificare il campo “frequenza” di un messaggio. Si avrà un effetto a cascata che metterà l’intero sistema offline in un attacco essenzialmente di tipo DoS. I danni causati da questa tipologia di attacco potrebbero essere significativi. Aziende, industrie e persino le città si affidano sempre più ad array di sensori IoT per gestire numerose attività. Se il sistema venisse compromesso, potrebbe essere difficile rendersene conto, credendo di essere protetti quando in realtà non lo si è più. Per questo è importante definire un’adeguata implementazione di tutti gli elementi presenti in un’infrastruttura al fine di ridurre la superficie di attacco e non mettere a rischio la sicurezza.