Quando si parla di IoT (Internet of Things), si fa riferimento all'estensione agli oggetti dei benefici dell'utilizzo di internet che finora era limitato alle persone. In questo modo gli oggetti connessi, possono interagire fra di loro e con le persone in modo sempre più digitale.

Questa tecnologia fa si che vengano catturati più dati dal mondo reale, vengano estratte quindi più informazioni utili e dunque si migliorino i processi decisionali aiutando aziende e imprese a compiere un percorso di innovazione digitale.

L'Internet delle cose estende agli oggetti del mondo reale l'abilità di raccogliere, elaborare e scambiare dati in rete permettendo di migliorare la maggior parte dei processi che riguardano quegli oggetti. Ovviamente lo sviluppo dell'Internet of Things si affianca alle migliorie nel mondo dell'elettronica e della comunicazione wireless, come per esempio l'introduzione del 5G. Ciò per far interagire col mondo connesso in rete elettrodomestici, telecamere, veicoli, sanitari, termostati e molti altri strumenti di uso quotidiano.
Se da un lato questa "rivoluzione industriale" porta ad un sempre più rapido sviluppo in campo di interconnessione e raccolta dati, dall'altro bisogna rendersi conto delle possibili vulnerabilità che gli oggetti connessi possono aprire durante lo scambio dei dati.

Vulnerabilità in generale 

Considerata la crescita esponenziale del numero dei dispositivi connessi alla rete da parte di privati, aziende o industrie in tutto il mondo, si moltiplicano tutte le vulnerabilità e i punti deboli dei sistemi che, per loro natura, sono difficili da controllare.

Se sei un professionista o un'azienda fatti valutare da un professionista il rischio che si corre a non avere forti policy aziendali in ambito di Sicurezza informatica, l'Azienda Informatica Nexsys.it è a vostra disposizione per delucidazioni in merito.

Vediamo ora quali sono alcune delle principali minacce per sistemi di tipo IoT:

  • Password deboli o di default: è un punto che sembra scontato ma è la base da continuare a ribadire. L'uso di credenziali facilmente violabili, disponibili pubblicamente o prive di cambi periodici lasciano i sistemi connessi in costante pericolo. Tutto ciò accompagnato alle backdoors nel firmware utilizzate dagli hacker per effettuare accessi non autorizzati ai dispositivi.
  • Servizi di rete non sicuri: si fa riferimento all'utilizzo dei servizi sui dispositivi che espongono quindi delle vulnerabilità.
  • Uso di componenti hardware e software superati: più aumentano le parti che compongono il dispositivo e più aumentano le possibilità di attacchi mirati a comprometterlo. È perciò importante che sia i componenti hardware che quelli software siano sempre all'avanguardia così da poter permettere una migliore sicurezza dei dati
  • Scarsa sicurezza dei metodi di aggiornamento: l'impossibilità di aggiornare il dispositivo in modo sicuro può riguardare una mancanza di validazione nel firmware, la non criptazione dei dati trasmessi o la mancanza di notifiche adeguate. Spesso il produttore non si interessa del prodotto post -vendita. È quindi importante accertarsi che quando vengono acquistati prodotti di questo tipo, la casa produttrice si curi di mantenere alto il livello di sicurezza e di aggiornamento dei dispositivi per il futuro.
  • Configurazione di default non sicura: questo riguarda tutti i dispositivi che presentano una configurazione non sicura quando vengono introdotti nel mercato, soprattutto nel caso in cui non sia possibile o risulti difficile modificarla.
  • Sicurezza dei dispositivi mobili: è forse il tallone d'Achille per eccellenza dell'IoT. Gli smartphone stanno diventando veri telecomandi per il controllo di dispositivi IoT. La vulnerabilità connessa fa crescere di conseguenza i pericoli legati all'utilizzo di questa tecnologia.

Vulnerabilità dei protocolli 

Abbiamo elencato alcune delle vulnerabilità generali che presentano i dispositivi quando entrano in interazione con la rete.

Trattiamo ora nel dettaglio alcuni protocolli IoT. In generale uno dei limiti della Internet of Things è rappresentato dall'assenza di uno standard univoco per la comunicazione fra i dispositivi e la "stazione" di elaborazione centrale. Nella stessa rete, coesistono spesso, diversi protocolli.In particolare analizziamo le vulnerabilità di due fra questi protocolli molto usati nel mercato dell'IoT: MQTT e CoAP.


MQTT o Message Queuing Telemetry Transport è un protocollo M2M (machine-to-machine) di publish-subrcribe che aiuta la comunicazione one-to-many mediata da un broker. I client possono quindi pubblicare messaggi su un broker e iscriversi ad un broker per ricevere determinati messaggi. I messaggi sono organizzati per topic che sono appunto etichette.
CoAP o Contstrained Application Protocol è un protocollo client-server non ancora standardizzato. È anch'esso un protocollo M2M che può essere eseguito su smart device. 

Entrambi i protocolli sono stati testati per un periodo di circa 4 mesi. I dati hanno evidenziato la violazione di oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP a causa di server esposti. Gli hacker possono quindi localizzare questi dati fuoriusciti ed utilizzarli. Una possibile e temporanea soluzione alla vulnerabilità di protocolli come questi consiste in una cifratura molto forte dei dati: nel caso in cui venissero intercettati, sarebbe difficile estrapolare informazioni.

I mobile malware

I mobile malware consentono ai cybercriminali di assumere il controllo degli smart device forzandone le password di protezione dei dispositivi o attraverso algoritmi di risoluzione, come quelli di brut force, al fine di averne il controllo.


Nei dispositivi IoT i mobile malware sfruttano la tecnologia di comunicazione peer-to-peer (P2P) che non utilizza una crittografia per proteggere il traffico di rete, ne richiede una procedura di autenticazione.
In questo caso il server di back-end collegato ai dispositivi IoT avrà un range di seriali dei devices connessi e al cyber criminale basterà scansionarli e accedervi senza controllo. Altri malware della stessa categoria, utilizzano i dispositivi come nodi di una botnet. Quindi devices connessi ad internet che vengono infettati fra loro da un virus, consentono al criminale informatico di ottenere il controllo dell'utilizzo e dello scambio dei dati.


Il mondo connesso rappresenta per tutti un enorme potenziale. I dispositivi IoT possono di contro amplificare le minacce esistenti e crearne di nuove. Potenziare la sicurezza dei dispositivi connessi alla rete e prevenire la loro compromissione rappresentano obiettivi chiave dell'industria della sicurezza. Un progetto di rinnovamento tecnologico che prevede l'integrazione e l'utilizzo dispositivi IoT, deve essere quindi sempre supportato da un investimento di implementazione di sistemi di sicurezza sempre all'avanguardia e coerenti.