Le infrastrutture urbane utilizzano tecnologie nel tentativo di fornire servizi migliori e più efficienti.

La tecnologia investita per le smart cities fa sì che queste siano un bersaglio sempre più allettante per gli attacchi informatici. Allo stesso tempo, le autorità locali devono essere consapevoli dei rischi che loro e i cittadini potrebbero affrontare se malintenzionati fossero in grado di manomettere infrastrutture o servizi.

Il NCSC (National Cyber ​​Security Center) del Regno Unito  ha avvertito che i sistemi cyber-fisici nelle smart cities potrebbero essere compromessi dagli aggressori informatici se non sono protetti adeguatamente.

È soprattutto l’enorme volume di dati sensibili raccolti e archiviati dalle smart cities connesse all’IoT a rendere questi sistemi un obiettivo attraente per una serie di attori di minacce.

Questi ambienti fisici connessi stanno appena emergendo nel Regno Unito, quindi ora è il momento di assicurarci che li stiamo progettando e costruendo correttamente. Perché man mano che questi “luoghi connessi” diventano sempre più uniti, l’ubiquità dei servizi che forniscono potrebbe renderli un bersaglio per i malintenzionati “, ha detto Ian Levy, direttore tecnico presso l’NCSC.

LEGGI ANCHE: Un bug nel firmware di tracciamento Android mette a rischio la privacy degli utenti

Dati in sicurezza

A tal fine, sono stati stilati una serie di principi che dovrebbero essere rispettati per fornire a queste reti il ​​più alto livello possibile di sicurezza informatica. A partire dalle autorità locali, esortate a comprendere i potenziali rischi per il luogo connesso.

Questi rischi vanno dal sapere esattamente quali dispositivi e software utilizzare per connettere il luogo, assicurandone la provenienza da un fornitore affidabile e rispettabile, fino al garantire che tali dispositivi siano sufficientemente protetti quando si tratta di autenticazione.

Le smart cities dovrebbero aiutare a migliorare i servizi per le persone ma l’archiviazione irresponsabile dei dati potrebbe comportare violazioni della privacy.

Continua a leggere su