Negli ultimi dieci anni, il panorama della sicurezza informatica globale ha assistito a un’escalation senza precedenti di attacchi mirati contro infrastrutture critiche. Dal blackout dell’Ucraina nel 2015 attribuito a un attacco informatico di matrice statale, fino agli incidenti che hanno coinvolto impianti nucleari, reti di trasporto pubblico e catene di approvvigionamento alimentare, è evidente che la superficie di attacco si è estesa ben oltre i confini del cyberspazio. Al centro di questa nuova vulnerabilità si trovano i dispositivi dell’Industrial Internet of Things (IIoT), oggi sempre più presenti e spesso scarsamente protetti.
Con il proliferare di dispositivi connessi e il moltiplicarsi delle minacce — statali, criminali od opportunistiche — ignorare il problema dei device IoT equivale a costruire un’infrastruttura su fondamenta instabili. È tempo di pretendere dispositivi basati su una piattaforma solida.
IoT: milioni di dispositivi interconnessi possono rappresentare un punto debole
Il numero di dispositivi IoT attivi è passato da circa 10 miliardi nel 2019 a quasi 19 miliardi nel 2024, e si prevede che supererà i 38 miliardi entro il 2030. Molti di questi non sono gadget da salotto, bensì componenti chiave per la gestione di infrastrutture: valvole in centrali chimiche, sensori nelle reti idriche, sistemi HVAC (Heating, Ventilation, Air Conditioning), ascensori, macchinari diagnostici e perfino centrifughe nucleari. In questo scenario, ogni singolo dispositivo mal configurato o vulnerabile rappresenta un potenziale vettore di attacco che può tradursi in danni fisici su larga scala.
La convinzione che i dispositivi IIoT siano troppo semplici o “non interessanti” per essere attaccati è una pericolosa illusione. È vero che una valvola industriale non gestisce dati sensibili come numeri di carte di credito, ma il suo controllo può avere conseguenze devastanti. Gli attacchi DDoS coordinati che puntano a impedire il normale funzionamento delle telecamere IP vulnerabili, sono solo un esempio del potenziale distruttivo che si cela dietro una sicurezza trascurata.
Difendere i dispositivi IIoT: tra igiene digitale e difesa stratificata
Garantire la resilienza dei dispositivi IIoT richiede un approccio bifronte: buone pratiche di cybersecurity di base e l’adozione di strategie di difesa capaci di agire in profondità.
Le misure fondamentali includono:
- Rimozione delle credenziali predefinite e uso di password robuste.
- Aggiornamenti regolari del firmware.
- Firma crittografica obbligatoria per ogni aggiornamento.
- Tracciabilità della catena di fornitura del software.
È diventato oggi un imperativo tracciare con precisione quali componenti software — spesso open source — sono integrati nei dispositivi. La conoscenza puntuale delle versioni installate permette una valutazione rapida del rischio in caso di vulnerabilità note.
Difesa in profondità: oltre il perimetro
Affidarsi esclusivamente a una protezione perimetrale (“duro fuori, morbido dentro”) è insufficiente. Una strategia più solida prevede la creazione di strati concentrici di sicurezza: ciascun livello è chiamato a verificare l’integrità del successivo.
Il modello si ispira a un avvio a catena, in cui si parte da un livello interno minimale, proseguendo gradualmente verso livelli più complessi.
Il punto di partenza di questa catena è il cosiddetto Root of Trust, il livello più interno che non può essere verificato da altri e deve quindi essere intrinsecamente affidabile. Questa radice può essere realizzata a livello di firmware o direttamente in hardware (come nei nuovi SoC con RoT integrato). Deve essere immutabile o almeno protetto da modifiche non autorizzate.
L’attestazione remota e la verifica di integrità
Per accertarsi che ogni componente sia integro, è necessario uno strumento come il Trusted Platform Module (TPM), che implementa:
- Memoria protetta (Shielded Locations) non modificabile.
- Chiavi di attestazione (AK) legate all’hardware.
- Firma crittografica delle evidenze raccolte.
Questo schema consente a un sistema esterno di confrontare le impronte digitali del software in esecuzione con un riferimento noto e verificato. L’uso combinato del TPM e delle firme digitali permette di smascherare qualsiasi tentativo di manomissione anche in presenza di malware sofisticati.
Automatizzare la risposta agli incidenti
La capacità di reagire a un’anomalia è fondamentale. Le opzioni includono:
- Riavvio automatico del dispositivo.
- Rollback ovvero ripristino automatico a uno stato sicuro noto.
- Uso di watchdog autenticati, che controllano lo stato interno del dispositivo e ne dispongono il reset in caso di malfunzionamento.
Negli ultimi anni, le tecnologie Root of Trust, TPM e boot sicuro sono divenute sempre più diffuse. Oggi, persino chip embedded a basso costo includono funzionalità di sicurezza avanzata.
Questo approccio riduce drasticamente la barriera d’ingresso per produttori e system integrator, che possono così implementare “catene di fiducia” robuste in contesti industriali, sanitari e infrastrutturali.
Tuttavia, la semplice presenza dell’hardware non basta. Serve una collaborazione stretta tra progettisti di dispositivi, fornitori di software, system integrator e operatori di rete per assicurarsi che ogni anello della catena sia saldamente controllato.