3 InternetThings - Mercatorum
3 InternetThings - Mercatorum
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
1 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
Indice
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
2 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
Il termine “Internet of Things” IoT (o letteralmente “internet delle cose”) viene introdotto da
Kevin Ashton, ricercatore presso il MIT, Massachussets Institute of Technology. Con tale termine si
apparato con lo scopo di monitorare, controllare e trasferire informazioni per poi svolgere azioni
conseguenti.
La rete Internet è nata per mettere in comunicazione tra loro gli esseri umani, per mezzo di
computer capaci di trasformare il testo in segnali elettrici e trasmetterli tramite rete telefonica.
Con il progredire della capacità di calcolo dei computer e della capacità dei software di
macchine hanno cominciato a potersi connettere da sole per comunicare tra loro. Per esempio,
sono comparsi elettrodomestici che vengono avvertiti da altri dispositivi che possono iniziare o finire
di effettuare un lavaggio o un’operazione qualsiasi, senza l’intervento attivo di una persona. Oggi
uno smartphone si accorge da sé che il suo proprietario è rientrato a casa e può comandare
l’accensione delle luci o l’avvio di un impianto stereofonico. Allo stesso modo si stanno sviluppando
È importante evidenziare che Internet of Things non è semplicemente una tecnologia che
abilita la comunicazione tra dispositivi (in tal caso si parlerebbe più comunemente di
1. le cose;
4. i processi.
Le “cose” sono i cosiddetti devices, dispositivi di nuova generazione o elementi già presenti
nel nostro vivere quotidiano, equipaggiati con schede elettroniche miniaturizzate in grado di
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
3 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
vibrazione e peso a misurazioni più complesse come conducibilità elettrica, ph, scansione infrarossi,
misurazione laser… Alcune volte direttamente sul dispositivo vengono già eseguite delle pre-
elaborazioni del dato, calcoli, aggregazioni e correlazioni in modo da ridurre al minimo la quantità
di dati che viene fatta transitare sulla rete. Sempre più tali dispositivi offrono anche la possibilità di
eseguire operazioni di attuazione, ovvero di ricevere comandi di esecuzione, dai compiti più
semplici come lo start e stop o la riconfigurazione del software, a operazioni più complesse
specifiche del device: per esempio, per un macchinario di fabbrica la regolazione dei parametri di
ordinaria. La diffusione di tali dispositivi è oggi favorita dal basso costo delle schede elettroniche e
della componentistica associata (sensori e attuatori), dal basso fabbisogno energetico di cui
necessitano per funzionare, dalla sempre crescente e vantaggiosa offerta di connettività su rete
quali gli utenti ottengono informazioni e prendono decisioni. Tali applicazioni vengono oggi
pensate per essere facilmente utilizzate da un tipo di utenza meno tecnico-informatica e più
“business”. Ad esempio, l’applicazione che possiamo utilizzare sul nostro smartphone insieme a un
cardio-frequenzimetro non fornisce solo indicazioni sulle nostre pulsazioni ma ci offre indicazioni di
della linea di produzione, ad esempio, non dovrebbe solamente mostrare i dati di telemetria del
dell’informazione” cercando di favorire sempre più il consumo di tali informazioni in una modalità
mobile. Si parla in questi casi di applicazioni di tipo Mobile-First, ovvero pensate inizialmente per
una fruizione su dispositivi di tipo mobile come smartphone e tablet e solo successivamente su
interfacce web tipiche dei monitor. L’interfaccia grafica è un altro aspetto delle applicazioni
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
4 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
messaggistica. I ChatBot sono interfacce conversazionali pensate per rendere discorsivo il tipo di
interazione che si instaura ad esempio navigando un sito Internet. I ChatBot sono dunque “robot
virtuali” che dialogano a mezzo della scruttura, della voce o addirittura tramite visualizzazione di un
viso virtuale.
Il terzo elemento sono i dati, e la gestione degli stessi. L’IoT significa cose, oggetti, strumenti
l’IoT ha bisogno di processare, raccogliere e analizzare grandi volumi di dati real time (ad esempio
dai sensori e da qualsiasi dispositivo IoT connesso). Siccome poi il vero valore non è nella quantità
dei dati ma nella qualità delle informazioni, diventano fondamentali gli algoritmi di analisi dei dati
stessi. In alcuni casi ciò avviene anche solo attraverso una semplice misurazione matematica, in
e alle reti neurali. Per portare un esempio concreto, basta pensare a cosa realmente si intende per
industriale significa connettere le diverse macchine della linea, raccogliendo tutti i dati in tempo
reale sia dai diversi sensori posti sugli stessi macchinari sia dal contesto in cui si trovano e salvandoli
Attraverso l’addestramento di uno o più algoritmi di intelligenza artificiale sui dati che via via
manutentori possono identificare pattern anomali che fanno prevedere un imminente problema e
Infine, l’ultimo elemento sono i processi. Nell’ambito dell’Internet delle cose si studiano i
processi, suppur già consolidati, al fine capire come introdurre delle componenti tecnologiche che
permettano di rendere più efficiente e più veloce il processo stesso, oltre che più sicuro ed
della città di San Francisco. Il processo è semplice e sicuramente si pone un obiettivo condiviso,
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
5 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
ovvero raggiungere in auto il centro città (o un posto specifico), cercando di perdere meno
tempo possibile alla ricerca di un parcheggio, a fronte di un costo accettabile. La città di San
Francisco ha deciso di connettere le diverse aree di sosta attraverso dispositivi digitali al fine di
raccogliere in tempo reale le informazioni inerenti i posti disponibili e la durata residua dei posti
occupati con riferimento a delle aree predefinite del territorio. Le informazioni vengono analizzate
dirigersi rispetto alla zona da visitare vengono resi disponibili all’utenza finale tramite applicazioni
mobile. Tali applicazioni mostrano, oltre al dato aggregato, anche gli eventuali costi di parcheggio
che vengono riadattati, anch’essi in tempo reale, cercando di favorire le aree meno affollate a
discapito di quelle invece già sature. In questo tipo di use case i vantaggi sono molteplici: il
Comune riesce a implementare delle politiche di riduzione del traffico senza dover
riducendo inoltre anche il livello di inquinamento ambientale; il cittadino riesce con più facilità a
posteggiare la propria automobile nei pressi della propria destinazione al minor costo possibile in
quell’esatto momento.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
6 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
Esistono molti esempi e ambiti applicativi dell’IoT, come brevemente trattato nel seguito
qualità di vita in città, e cercano di soddisfare le esigenze ed i bisogni dei cittadini. Le tecnologie
adottate per realizzare città intelligenti (o parti di esse) permettono di mettere in relazione le
infrastrutture (oggetti) con gli abitanti della città. Esempi sono semafori intelligenti (che diventano
verdi quando non passano macchine dal senso opposto) oppure sistemi innovativi per la gestione
e smaltimento dei rifiuti (bidoni della spazzatura inviano un allarme quando sono vicini ad essere
pieni), per ottimizzare l’irrigazione di parchi o l’illuminazione della città, per rilevare perdite
d’acqua, per ottenere mappe acustiche, per migliorare la mobilità (si veda l’esempio dei
parcheggi pubblici della città di San Francisco descritto al paragrafo precedente) ecc.
Con il termine smart home (case intelligenti) ci si riferisce soprattutto ai privati (i fruitori finali)
che, grazie prima di tutto alla domotica, possono comunicare facilmente tramite app con i
dispositivi all’interno della propria casa per ottenere una miglior qualità della vita domestica
(esempi possono essere regolare la temperatura della casa a distanza, oppure sensori di
Ampliando il concetto, gli smart building (edifici intelligenti) si riferiscono non solo alle case,
ma anche e soprattutto a edifici come uffici, aziende, alberghi, strutture sanitarie, scuole, ecc. Un
edificio smart è un edificio che ottimizza tutte le funzioni svolte al suo interno mediante due
concetti chiave: automazione e interconnessione. Da un lato infatti, una gran quantità di funzioni
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
7 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
vengono predisposte in modo tale da poter essere automatiche, dall’altro invece tutti i dispositivi
devono essere connessi tra loro per dar vita ad un ecosistema più o meno esteso. Una definizione
di smart building è stata proposta dal National Institute of Building Sciences: uno smart building è
un edificio in grado di fornire “funzionalità avanzate attraverso una rete intelligente di dispositivi
e altri sistemi”. Gli scopi ultimi sono quelli di migliorare la vivibilità, aumentare la sicurezza e il
risparmio energetico.
Il tema della mobilità è assolutamente centrale per determinare la qualità della vita nelle
città e come è stato più volte enfatizzato non può esserci Smart City se non c’è Smart Mobility.
impatto ambientale. La smart mobility prevede azioni per ridurre l’inquinamento e gli sprechi ma
allo stesso tempo aumentare l’efficienza del trasporto. Si basa sulla creazione di economie di scala
sugli spostamenti di persone e merci, mira a migliorare la logistica con l’utilizzo della tecnologia
Esempi sono i sistemi di pianificazione del viaggio e di ottimizzazione delle rotte, programmi
mobilità, sistemi integrati di gestione di car sharing e bike sharing, sviluppo di tecnologie Car-to-Car
comunicare con altre automobili e con le infrastrutture (ad esempio, per ricevere/inviare avvisi in
tempo reale su traffico ed incidenti, per scambiare dati con assicuratori/produttori di auto, per
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
8 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
digitalizzate capaci di limitare i consumi di risorse e aumentare la produttività nel settore agricolo.
su singole aree coltivate e/o diverse tipologie di colture), di applicazioni per il meteo, di
automazione di apparati per la gestione sempre più precisa di acqua, fertilizzanti, concimi,
dell’Internet delle cose. Spesso la tecnologia è regolamentata, finanziata e gestita dal settore
pubblico che, inoltre, è spesso anche committente. Per quanto riguarda il ruolo regolatore si può
telegestione.
finanziamenti straordinari destinati a enti pubblici e aziende private: questo può accadere ad
esempio per la riduzione dei consumi energetici o per la sostenibilità delle aree urbane. Infine, il
soggetto pubblico spesso è anche committente: è il caso dell’Internet of Things utilizzato per
Lo Smart Manufacturing è stato certamente uno dei precursori del mondo IoT. Oggi questo
settore è uno dei più maturi e unisce tematiche legate all’automazione con tematiche legate al
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
9 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
Lo Smart Manufacturing si sovrappone anche con il mondo Industry 4.0, vale a dire con una
vera e propria politica di sviluppo per estendere l’introduzione del digitale nel mondo dell’industria.
Per qualsiasi realtà che si occupa di produzione e/o trasporto di beni fisici, l’IoT può generare
completamente nuovi.
Tra gli esempi più comuni, con la manutenzione predittiva è possibile effettuare un
monitoraggio continuativo (e anche da remoto) dei macchinari: i sensori IoT apposti sui
numero di giri al minuto) che vengono opportunamente elaborati per identificare eventuali rischi di
all’assistenza del team tecnico oppure innescando automatismi di regolazione della macchina. Si
onerose interruzioni di servizio. Come altro significativo esempio, si pensi all’impiego della
tecnologia IoT e dei sistemi di identificazione automatica dei prodotti per garantire la tracciabilità
opportuni livelli di stock. In questo modo si riducono gli scarti e si minimizzano i costi connessi con il
mantenimento a scorta.
Il beneficio dall’utilizzo delle tecnologie IoT viene esteso a tutti gli attori della filiera. I
produttori di macchine industriali, integrando i componenti IoT all’interno delle proprie soluzioni,
hanno la possibilità di differenziare l’offerta e migliorare i servizi a corollario (ad esempio, fornendo
ricambio grazie alla manutenzione predittiva). I manufacturer possono sfruttare i sistemi intelligenti
continuità di servizio. Per l’utente finale, azienda o privato, il vantaggio si concretizza nell’ampia
varietà di modelli acquistabili e nella possibilità di customizzazione dei prodotti, oltre che nella
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
10 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
3. Cybersecurity
Il presupposto per affrontare il tema della sicurezza nell’IoT è che ogni singolo device che si
aggiunge a una rete diventa un nuovo punto di attacco potenziale. Il rischio dunque non è più solo
sui server o sui computer o sui device mobili in dotazione al personale, ma riguarda l’enorme
quantità di oggetti intelligenti che raccolgono e scambiano dati. Un esempio è il caso Fiat Chrysler:
nel luglio del 2015 la casa automobilistica ha eseguito un richiamo tecnico su oltre 1 milione e
400mila veicoli a seguito della scoperta di una falla di sicurezza al sistema digitale installato a
bordo dei suoi veicoli e chiamato «Uconnect» perché due haker durante un test sarebbero riusciti
ad attaccare uno dei veicoli Chrysler Jeep allestiti con tale sistema, riuscendo a ottenere il
controllo del volante, del sistema frenante e di intrattenimento del veicolo. Oggi, qualsiasi
dispositivo che introduce una connessione IP sulla rete deve essere protetto prima di essere
fisicamente collegato al network aziendale e i sistemi di protezione devono essere aggiornati con
interesse, anche in virtù del proliferare di attacchi condotti utilizzando tecniche e sistemi sempre
indica che la sicurezza dovrebbe essere percepita come integrata, automatica e trasparente sin
dalla fase di progettazione di un qualsiasi dispositivo. Si ottengono così dispositivi pensati per poter
opportunità) di attacco.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
11 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
(quindi dopo un tempo ben determinato viene richiesto all’utente di creare una nuova
password che deve avere delle caratteristiche minime predefinite). Gli utenti potrebbero
essere autorizzati a disattivare queste due funzionalità per semplificare il loro utilizzo
dell’applicazione assumendosi però loro stessi la responsabilità per un aumento del rischio.
- Principio dei privilegi minimi. Il principio dei privilegi minimi consiglia agli account di disporre
della quantità minima di privilegi necessaria per eseguire i processi aziendali che sono a
loro richiesti.
controllo sarebbe ragionevole, più controlli che affrontano i rischi in modi diversi sono
migliori.
- Fallire in modo sicuro. Le applicazioni devono rimanere sicure anche in caso di un errore
e/o failure: anche quando falliscono devono mantenere gli accessi bloccati.
settore, la separazione dei ruoli e dei compiti. Ad esempio, se colui che ordina un computer
aziendale è una persona diversa rispetto a colui che lo riceverà e utilizzerà, si impedisce
all’utente di richiedere più computer dichiarando che non sono mai arrivati.
- Evitare la sicurezza per oscurità (obscurity). La sicurezza attraverso l’oscurità (ad esempio,
fallisce quando è l’unico controllo. La sicurezza deve basarsi su molti altri fattori, tra cui
criteri ragionevoli per le password, difesa in profondità, limiti delle transazioni aziendali,
complesse quando un approccio più semplice sarebbe più veloce e più comprensibile.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
12 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
sicurezza, è importante individuare la causa principale del problema per attuare un’azione
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
13 di 14
Elisa Gebennini - Internet of Things e Cybersecurity
Bibliografia
• Beltrametti, L., Guarnacci, N., Intini, N., & La Forgia, C. (2017). La fabbrica connessa. La
manifattura italiana (attra)verso Industria 4.0. goWare & Edizioni Guerini e Associati.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).
14 di 14