09. nov 2021

Gli edifici smart sono soggetti a cyber attacchi

Gli edifici smart sono soggetti a cyber attacchi
Gli edifici smart sono soggetti a cyber attacchi

RECENTEMENTE GLI IMPIANTI DI SMART BUILDING - COMPRESI QUELLI BASATI SUL SISTEMA KNX - SONO SEMPRE PIÙ OGGETTO DI ATTACCHI INFORMATICI. QUALORA IL SISTEMA SIA KNX, GLI ATTACCHI INFORMATICI POSSONO ESSERE FACILMENTE EVITATI ACCERTANDOSI CHE LE INSTALLAZIONI NON SIANO MAI DIRETTAMENTE ACCESSIBILI VIA INTERNET (SENZA VPN). IN MERITO A QUESTO, KNX HA GIÀ DATO INDICAZIONI ANNI FA ALL'INTERNO DELLA BROCHURE DI KNX SECURE CHECKLIST.

Dopo i forti investimenti dei membri KNX e di KNX Association, l'anno scorso e quest'anno i prodotti KNX Secure hanno effettivamente visto la luce. Sono stati tutti sottoposti al processo rigoroso di certificazione di KNX, durante il quale sono stati messi alla prova la loro conformità ai meccanismi di autenticazione e crittografia AES128 implementati. Insieme a ETS, ciò consente all'installatore/integratore di valutare adesso quale sia il valore aggiunto apportato dall'utilizzo di prodotti KNX Secure all'installazione KNX.

Come si effettua questa valutazione? Per questo motivo, KNX ha progettato anni fa' una guida molto utile su KNX Secure che include una KNX Secure checklist per aumentare la sicurezza nelle installazioni KNX.

La checklist è stata concepita per evitare che le persone possano approfittare di eventuali falle nella sicurezza delle installazioni.

In molti impianti, tali carenze sono purtroppo molto evidenti. Qualche esempio:

  • Si dovrà prestare particolare attenzione alle aree pubbliche, cioè in cui le persone vagano senza alcuna sorveglianza: anche un sistema KNX cablato può essere quindi vulnerabile a un attacco;
  • Le istallazioni che usano la comunicazione wireless sono il principale obiettivo di attacco in quanto la comunicazione tra dispositivi è completamente alla luce del sole, rispetto ai dispositivi che comunicano su un cavo dedicato. L'utilizzo di KNX Secure su questo supporto è quindi fortemente consigliato;
  • Se un'installazione è collegata a Internet, l'impiego di un tunnel VPN per accedere all'installazione stessa via internet è un MUST assoluto. Quando utilizzi un'interfaccia KNX Secure Tunneling, verifica di utilizzare le password forti proposte da ETS e non sostituirle con quelle deboli.
  • Se disponi di una backbone IP KNX e di altre reti IP, utilizza una separazione VLAN e consenti la comunicazione tra la rete IP KNX e le altre reti soltanto attraverso un firewall idoneo.

Come spiega la KNX Secure checklist, è possibile superare molti dei problemi segnalati sopra adottando misure molto semplici e, ovviamente, utilizzando KNX Secure. KNX offre così tante opportunità di rendere smart gli edifici che sarebbe un peccato lasciare che vengano compromesse da attacchi alla sicurezza evitabili.

KNX fornisce tutti i pezzi del puzzle necessari: basta semplicemente metterli al posto giusto.

Social Share:

  • Highlights