European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS

Advanced Cyber-Threat Intelligence, Detection, and Mitigation Platform for a Trusted Internet of Things

Article Category

Article available in the following languages:

Maggiore sicurezza informatica in un mondo connesso

I dispositivi connessi ci hanno apportato enormi benefici, ma hanno anche creato nuovi rischi per la sicurezza. La buona notizia è che sono stati compiuti progressi significativi nello sviluppo di tecnologie in grado di proteggere meglio i cittadini dagli attacchi informatici nelle loro abitazioni.

Economia digitale icon Economia digitale

Le nostre case sono diventate sempre più connesse a Internet. Televisori, frigoriferi, sistemi di condizionamento dell’aria e persino tosaerba possono inviarci informazioni ed essere controllati a distanza dai nostri telefoni cellulari. Quando saliamo in macchina, i nostri sistemi di navigazione satellitare ci aiutano a evitare gli ingorghi in tempo reale. «Qualche anno fa, solo i nostri computer di casa potevano collegarsi a Internet», osserva Dimitris Kavallieros, coordinatore del progetto CYBER-TRUST presso il Centro di Studi sulla Sicurezza in Grecia. «Ora abbiamo case intelligenti, industrie intelligenti e città intelligenti.» Questa esplosione di ciò che è definito Internet delle cose (IoT) ha reso la vita migliore per milioni di persone, ma ha anche introdotto nuove sfide per la sicurezza. I contatori intelligenti, per esempio, hanno subito attacchi informatici che hanno permesso ai criminali di rubare l’elettricità. I dispositivi intelligenti che usiamo tutti i giorni spesso non dispongono semplicemente delle risorse computazionali per prevenire gli attacchi cibernetici. «I consumatori non sono esperti tecnici», afferma George Kokkinis, membro del team del progetto, anch’egli del Centro di studi sulla sicurezza. «Entrare nei sistemi IoT per garantirne la sicurezza non dovrebbe essere necessario.»

Proteggere vite connesse

Il progetto CYBER-TRUST ha cercato di sviluppare una piattaforma di rilevamento e mitigazione delle minacce informatiche. Il progetto è iniziato identificando tecnologie abbastanza avanzate da proteggere tutti i dispositivi IoT presenti in una casa o in un luogo di lavoro, ma abbastanza semplici da essere utilizzate da chiunque. «La nostra idea implicava che i dispositivi IoT potessero essere supervisionati da un sistema universale di CYBER-TRUST», spiega Kokkinis. «Questo proteggerebbe la nostra privacy inviando avvisi se venisse rilevata una violazione della sicurezza e fornirebbe consigli agli utenti.» Al fine di rilevare potenziali minacce sono state sviluppate tecniche di monitoraggio della rete per preservare la privacy e tecniche avanzate di visualizzazione basate sulla realtà virtuale. Inoltre, sono stati studiati modi intelligenti per isolare i dispositivi sotto attacco. Il progetto ha cercato di creare collegamenti più forti tra utenti, fornitori di servizi Internet (ISP, internet service providers) e polizia. In seguito a un attacco informatico, per esempio, i fornitori di servizi Internet potrebbero essere avvisati contemporaneamente agli utenti, e in alcuni casi la polizia potrebbe essere informata automaticamente. «Abbiamo applicato la tecnologia blockchain per raccogliere prove in merito agli attacchi informatici», aggiunge Kavallieros. «Il vantaggio della tecnologia blockchain è che le prove diventano a prova di manomissione, il che è utile qualora un caso finisca in tribunale. Le autorità di contrasto ci hanno fornito suggerimenti in merito a come vorrebbero impegnarsi in questo campo.»

Approcci open-source

L’approccio modulare adottato dal progetto comporta la maggiore vicinanza al mercato di alcune tecnologie rispetto ad altre. L’identificazione degli attacchi in rete e le tecnologie blockchain, per esempio, sono molto avanzate. «Una sfida importante nella protezione dei dispositivi IoT deriva dall’elevata richiesta di risorse computazionali», osserva Kavallieros. «Per me, il fattore principale del successo di questo progetto è stato l’approccio open-source che abbiamo adottato. I nostri strumenti e le nostre tecnologie sono disponibili presso l’archivio CYBER-TRUST, affinché l’intera comunità scientifica possa scaricarli e trarne vantaggio.» Kokkinis concorda nel ritenere che questa sia un’eredità importante di CYBER-TRUST. «Abbiamo proposto soluzioni che ora possono essere ulteriormente sfruttate dall’industria», osserva. «Considerato il boom della tecnologia IoT, il potenziale commerciale dello sviluppo di strumenti volti alla protezione degli utenti è notevole.» Per portare avanti l’iniziativa, sia Kokkinis che Kavallieros vorrebbero che fossero realizzati investimenti in banchi di prova open-source, che permetterebbero agli istituti di ricerca, alle università e alle imprese di sperimentare nuove tecnologie in maniera efficiente sotto il profilo dei costi. «Questo sarebbe fantastico per i ricercatori europei», conclude Kokkinis. «In definitiva, tutti potranno beneficiare di dispositivi IoT più sicuri, senza doversi preoccupare di eventuali attacchi informatici.»

Parole chiave

CYBER-TRUST, Internet, IoT, minaccia informatica, sicurezza, ISP, computazionale

Scopri altri articoli nello stesso settore di applicazione