


Domenica, 28/02/2021 - ore 16:26:49
Area Privata | Accedi
HOME
SMART CITY
TECH
INVOLUCRO
IMPIANTI meccanici
IMPIANTI elettrici
ITALIA
RINNOVABILI
ESTERO
BREVI
ACADEMY
EVENTI
BANDI
QUESITI NORMATIVI
PROGETTI
QUESITI TECNICI
In cantiere...
RIVISTE
eBook
CONTATTI
---SUPERBONUS
In Prima Pagina
-
Criteri per la prevenzione e protezione antincendio nei luog...
-
Utilizzo del CSS nei cementifici: indirizzi dalla Regione Lo...
-
Bando Sport e Periferie 2020, incrementate le risorse con al...
-
Superbonus 110%, Anci: sbloccare i fondi per le assunzioni s...
-
Cantieri piccoli comuni, prorogati i termini per l'avvio
-
Milleproroghe 2021: le novità per il settore delle costruzio...
-
Bonus 110%: aggiornate le FAQ ENEA
-
Ecobonus, aggiornato il vademecum ENEA sulle caldaie a bioma...
-
Analisi online dei consumi energetici delle imprese: da Asso...
-
OICE: nel 2020 in aumento del 17% le gare BIM per progettazi...
-
Bando Isi 2020: dal 1° giugno 2021 le imprese possono accede...
-
Il futuro del riscaldamento a legna e pellet: il Libro Bianc...
-
Fatturato dei servizi: nel 4° trimestre 2020 calo contenuto ...
-
Costo dei materiali da costruzione, Artale e Danzi (FINCO) c...
-
Ventilazione meccanica nelle scuole, al via il bando nella r...
-
Superbonus 110%, ecobonus e bonus ristrutturazioni per impre...
-
Il Milleproroghe 2021 è legge. Tutte le misure
-
Liguria: approvate modifiche alla legge urbanistica del 1997
-
Etichette energetiche, dal 1° marzo si cambia. Ma i consumat...
-
Da UNICMI il Rapporto sul mercato dell’involucro edilizio 20...
-
Messa in sicurezza di edifici e territorio: il decreto del m...
-
Covid-19, Corte costituzionale: spetta allo Stato, non alle ...
-
Riconoscimento delle qualifiche professionali in UE: nuova s...
-
Imposta di registro e imposte ipotecarie e catastali: la ris...
Internet delle cose e sicurezza. Come difendersi dagli attacchi hacker?
L'Internet of things garantisce innovazione ed efficienza ma anche vulnerabilità e insicurezza. Come difendere i propri dati sensibili dal rischio di attacchi hacker? I consigli di Business Insider
Mercoledì 8 Aprile 2015
Nel corso dei prossimi cinque anni il numero dei dispositivi connessi all'"Internet
delle cose" crescerà di quasi dieci volte. Secondo le stime di BI Intelligence, servizio di ricerca di Business Insider, il mercato IoT (Internet of Things) passerà dai 2,5 miliardi del 2014 a quasi 24 miliardi entro il 2019.
Se l'integrazione e l'interconnesione dei sistemi promette efficienza, innovazione ed intelligenza c'è un aspetto che spaventa ed impedisce tutt'ora una diffusione capillare di questi dispositivi, quello legato alla sicurezza. E a buona ragione. Perché il rischio che dati ed informazioni di natura privata vengano intercettati ed utilizzati per fini illeciti è non solo plausibile ma, come avevamo già evidenziato riferendoci in particolare al segmento della smart home, concreto.
Cosa è emerso dallo studio?
- Le aziende sono molto più in pericolo rispetto alle quattro mura domestiche. Sebbene le case siano piene di falle da un punto di vista della sicurezza, gli hacker sono molto più interessati alle imprese e ai dati di consumo di cui dispongono. E accedervi non è così difficile perchè a quanto pare le aziende sono molto più concentrate sul marketing piuttosto che sullo sviluppo di sistemi di protezione
- Per ridurre il rischio di attacco informatico si dovrebbe innazitutto agire su due fronti: ridurre al minimo la quantità di dati raccolti (solo quelli necessari) e cifrare quelli necessari. Meno dati si hanno a disposizione più difficoltoso diventa il lavoro di hackeraggio
- L'attenzione alla sicurezza dovrebbe esserci fin dall'inizio. Ovvero, un prodotto dovrebbe essere pensato già dotato di dispositivi di sicurezza, che non dovrebbero essere aggiunti, come avviene invece nella maggiorparte dei casi, in un secondo momento. Le aziende dovrebbero, inoltre, promuovere pratiche orientate alla sicurezza tra i dipendenti, affidando ad una singola persona il ruolo di supervisore dei sistemi anziché relegare l'onere al team di tecnici.
- E' inevitabile che le aziende raccolgano dati sull'utilizzo dei dispositivi, perché le informazioni sono utili per un miglioramento dei sistemi e per la mappatura di abitudini e trend dei consumatori. Questi dati- che vengono memorizzati per un anno- dovrebbero, però, cosa che ancora non avviene, essere condivisi con i consumatori.

Se l'integrazione e l'interconnesione dei sistemi promette efficienza, innovazione ed intelligenza c'è un aspetto che spaventa ed impedisce tutt'ora una diffusione capillare di questi dispositivi, quello legato alla sicurezza. E a buona ragione. Perché il rischio che dati ed informazioni di natura privata vengano intercettati ed utilizzati per fini illeciti è non solo plausibile ma, come avevamo già evidenziato riferendoci in particolare al segmento della smart home, concreto.
Appurato che la diffusione di massa di dispositivi controllati e gestiti da remoto grazie all'allacciamento alla rete li rende vulnerabili agli attacchi hacker, resta da capire quali sono i bersagli più 'allettanti', i sistemi e i settori più a rischio e sopratutto le strategie da mettere in atto per difendersi. E' quanto cerca di fare l'ultimo report di BI Intelligence che, partendo da alcuni dati diffusi dalla Federal Trade Commission (FTC), ha analizzato il panorama dell'IoT prendendo in considerazione tutti i domini - domestico, aziendale e urbano- e tutte le tipologie di device per tracciare un quadro della situazione più esaustivo possibile.
Cosa è emerso dallo studio?
- Le aziende sono molto più in pericolo rispetto alle quattro mura domestiche. Sebbene le case siano piene di falle da un punto di vista della sicurezza, gli hacker sono molto più interessati alle imprese e ai dati di consumo di cui dispongono. E accedervi non è così difficile perchè a quanto pare le aziende sono molto più concentrate sul marketing piuttosto che sullo sviluppo di sistemi di protezione
- Per ridurre il rischio di attacco informatico si dovrebbe innazitutto agire su due fronti: ridurre al minimo la quantità di dati raccolti (solo quelli necessari) e cifrare quelli necessari. Meno dati si hanno a disposizione più difficoltoso diventa il lavoro di hackeraggio
- L'attenzione alla sicurezza dovrebbe esserci fin dall'inizio. Ovvero, un prodotto dovrebbe essere pensato già dotato di dispositivi di sicurezza, che non dovrebbero essere aggiunti, come avviene invece nella maggiorparte dei casi, in un secondo momento. Le aziende dovrebbero, inoltre, promuovere pratiche orientate alla sicurezza tra i dipendenti, affidando ad una singola persona il ruolo di supervisore dei sistemi anziché relegare l'onere al team di tecnici.
- E' inevitabile che le aziende raccolgano dati sull'utilizzo dei dispositivi, perché le informazioni sono utili per un miglioramento dei sistemi e per la mappatura di abitudini e trend dei consumatori. Questi dati- che vengono memorizzati per un anno- dovrebbero, però, cosa che ancora non avviene, essere condivisi con i consumatori.
Altre notizie sull'argomento
Tags: hacker,internet delle cose,internet of things,iot,smart home,business insider
Ultimi aggiornamenti
SMART CITY
Mobilità sostenibileInfrastrutture urbaneEnergia e cittàPolitiche sostenibili
TECH
RicercheInnovazioni
INVOLUCRO
SoftwareSerramentiMateriali ediliCoperture orizzontaliIsolamentoStrumentazioneRivestimenti
IMPIANTI meccanici
ClimatizzazioneSoftwareRisparmio idricoGeneratori di caloreDistribuzioneSistemi di regolazioneReti idricheSolare termico
ComponentiRefrigerazione
IMPIANTI elettrici
FissaggiIlluminazioneSoftwareDomoticaPannelliComponentiGestione carichiGenerazione elettrica
ITALIA
Ultime notizieDA NON PERDEREEsteroIl parere di...SentenzeAppaltiProfessioneRegioniLeggiNorme TecnicheGreen EconomyMercatoPratiche autorizzative
FiscoLavoro
RINNOVABILI
FotovoltaicoEolicoSolare TermicoBiomasseCogenerazioneGeotermiaAccumuloEfficienza EnergeticaIncentivi e regolamenti
ESTERO
ScenariBest PracticeEuropaAmericaAsia | Oceania
BREVI
Dalle AziendeEnti LocaliNormativaAssociazioniMercato
ACADEMY
Certificazione degli edificiSicurezzaInvolucroImpianti elettriciIlluminazioneSostenibilitàImpianti TermomeccaniciEnergia AmbienteMaterialiAnalisi degli edificiRiqualificazione energeticaMiti da sfatareProgettazione ed efficienza
EVENTI
FiereCorsiConvegni
BANDI
ConcorsiAggiudicazioniBandi
QUESITI NORMATIVI
FISCO E MATTONE
PROGETTI
Solar Decathlon Europe 2014
Nuovi edificiRiqualificazioniInfrastrutture
QUESITI TECNICI
FAQ INVOLUCROFAQ NORME TECNICHEFAQ IMPIANTO
In cantiere...
Case History involucroCase History impianti
RIVISTE
CASA&CLIMAAiCARR journalBLU&ROSSOInstallatore ProfessionaleProfessional ParquetProgettare Per la SanitàAbbonamenti
eBook
ImpiantisticaFiscoEdiliziaProgettazione
CONTATTI
Contatti Quine

È vietata la riproduzione di articoli, notizie e immagini pubblicati su casaeclima.com senza espressa autorizzazione scritta dell'editore.
L'Editore non si assume alcuna responsabilità per eventuali errori contenuti negli articoli né per i commenti inviati dai lettori.
L'Editore non si assume alcuna responsabilità per eventuali errori contenuti negli articoli né per i commenti inviati dai lettori.
Powered by Joy ADV