✓Definire l’IoT e spiegare perché viene descritto come un ecosistema, costruendo un confronto sistematico con un ecosistema biologico
✓Descrivere l’architettura a quattro livelli di un sistema IoT spiegando il ruolo di ciascun livello e dei componenti che vi operano
✓Riconoscere e descrivere i principali campi di applicazione dell’IoT indicando le tecnologie wireless e i protocolli tipicamente usati in ciascuno
✓Identificare le principali minacce alla sicurezza IoT e le contromisure appropriate, applicando il modello defense in depth a un sistema IoT reale
📄
Slides
IoT — ecosistema, architettura e sicurezza
Introduzione — il mondo che si connette
Ogni giorno attiviamo il riscaldamento dal telefono prima di tornare a casa. Il contatore del gas invia automaticamente la lettura alla società fornitrice. Nella fabbrica, un sensore vibrazionale rileva un’anomalia nel motore ore prima che si guasti. In ospedale, il braccialetto del paziente monitora il battito cardiaco ogni secondo e allerta il medico se supera una soglia critica.
Tutti questi scenari condividono un elemento comune: oggetti fisici del mondo reale — termostati, contatori, motori, braccialetti — connessi a Internet, capaci di raccogliere dati, comunicarli e ricevere istruzioni. Questo è l’Internet of Things.
📌 La definizione
L’Internet of Things (IoT) è la rete di oggetti fisici dotati di sensori, software e connettività di rete, capaci di raccogliere e scambiare dati con altri dispositivi e sistemi attraverso Internet — senza richiedere interazione umana diretta. Secondo le stime, entro il 2030 saranno connessi oltre 50 miliardi di dispositivi IoT nel mondo.
L’IoT non è una tecnologia singola ma la convergenza di più innovazioni che hanno raggiunto la maturità contemporaneamente: miniaturizzazione dei sensori, riduzione del costo dei microcontrollori, proliferazione della connettività wireless, disponibilità del cloud computing per l’elaborazione e lo storage dei dati.
L’Ecosistema IoT
Perché si parla di “ecosistema”
Il termine ecosistema non è usato per analogia superficiale. Un sistema IoT complesso presenta caratteristiche strutturalmente simili a un ecosistema biologico: non è la somma di componenti isolati ma un sistema in cui entità eterogenee interagiscono continuamente, si influenzano a vicenda e si adattano all’ambiente circostante. Rimuovere o guastare un componente produce effetti a cascata sull’intero sistema — esattamente come l’estinzione di una specie altera l’equilibrio di un ecosistema naturale.
Ecosistema biologico vs Ecosistema IoT — confronto sistematico
Dimensione
🌿 Ecosistema Biologico
📡 Ecosistema IoT
Definizione
Sistema dinamico formato da organismi viventi (biocenosi) e l’ambiente fisico in cui vivono (biotopo), che interagiscono tramite flussi di energia e materia
Sistema dinamico formato da dispositivi fisici connessi (endpoint), reti di comunicazione, piattaforme software e utenti, che interagiscono tramite flussi di dati e comandi
Sensori/Attuatori (raccolgono e agiscono), Gateway (aggregano e trasmettono), Piattaforma cloud (elabora e archivia), Applicazioni utente (fruiscono dei dati)
Interazioni
Predazione, simbiosi, parassitismo, competizione, catene alimentari — ogni specie influenza quelle con cui interagisce, spesso in modo indiretto e non lineare
Comunicazioni M2M (Machine-to-Machine), protocolli MQTT/HTTP/CoAP, API calls — ogni componente dipende da altri per funzionare; un guasto si propaga lungo la catena
Equilibrio
L’ecosistema tende all’omeostasi — meccanismi di autoregolazione mantengono le popolazioni in equilibrio (es. predatori che controllano le prede)
Il sistema IoT tende all’ottimizzazione continua — algoritmi di Machine Learning regolano parametri (es. thermostat che impara le abitudini e ottimizza il consumo)
Interconnessione
Reti trofiche complesse — l’energia scorre da produttori a consumatori. Nessun organismo è isolato; la scomparsa di una specie chiave può destabilizzare l’intero sistema
Reti di comunicazione multi-protocollo — i dati fluiscono dai sensori fino alle applicazioni. Un gateway guasto isola interi cluster di dispositivi; un cloud down paralizza migliaia di dispositivi
Adattabilità
Le specie evolvono per adattarsi alle variazioni ambientali — selezione naturale su scala generazionale. L’ecosistema si trasforma in risposta a cambiamenti climatici o introduzione di specie invasive
I sistemi IoT si aggiornano via OTA (Over-the-Air firmware update), scalano dinamicamente nel cloud, integrano nuovi protocolli e dispositivi — adattamento su scala di ore invece che di generazioni
Vulnerabilità
Specie invasive, inquinamento, deforestazione — perturbazioni esterne che il sistema non riesce ad assorbire producono collasso. La biodiversità è protezione contro le perturbazioni
Attacchi informatici, dispositivi non aggiornati, protocolli insicuri — perturbazioni che si propagano sfruttando le interconnessioni. La diversità tecnologica e la segmentazione sono protezione
📌 La lezione dell’ecosistema per la progettazione IoT
Pensare all’IoT come a un ecosistema ha implicazioni pratiche. In biologia, la biodiversità rende l’ecosistema più resiliente. Nell’IoT, la diversificazione dei protocolli e la segmentazione della rete riducono la propagazione di un attacco. La catena alimentare biologica — dove ogni specie dipende da quelle sotto — corrisponde alla dipendenza dai livelli architetturali: se il gateway cade, i sensori non riescono a trasmettere i dati. Progettare un sistema IoT robusto significa pensare a queste dipendenze esattamente come un ecologo pensa alle catene trofiche.
Architettura di un sistema IoT
Un sistema IoT si organizza in una architettura a quattro livelli sovrapposti, ognuno con un ruolo specifico. I dati nascono nel Livello 1 (sensori fisici) e risalgono attraverso i livelli fino alle applicazioni utente nel Livello 4. I comandi scendono in direzione opposta — dall’applicazione al dispositivo fisico.
Architettura IoT a quattro livelli — flusso dati e comandi
LIVELLO 4 — APPLICAZIONI
Dashboard, app mobile, sistemi ERP, AI
↑ dati elaborati ↓ comandi
LIVELLO 3 — ELABORAZIONE E ANALISI
Cloud, Edge Computing, Machine Learning
↑ dati aggregati ↓ configurazioni
LIVELLO 2 — RACCOLTA E TRASMISSIONE
Gateway, protocolli, reti wireless
↑ dati grezzi ↓ firmware OTA
LIVELLO 1 — DISPOSITIVI E SENSORI
Sensori, attuatori, microcontrollori
Livello 1 — Dispositivi e Sensori
Il livello fisico è la frontiera tra il mondo digitale e quello reale. I dispositivi che lo compongono si dividono in due categorie funzionali complementari:
🔍 Sensori — percepire il mondo fisico
Convertono grandezze fisiche in segnali elettrici — dal mondo reale al digitale. Sono passivi: raccolgono informazioni senza modificare l’ambiente.
🌡️ Temperatura, umidità, pressione
📍 GPS, accelerometri, giroscopi
💡 Fotosensori, sensori IR, LIDAR
🎙️ Microfoni, sensori gas, pH
⚡ Attuatori — agire sul mondo fisico
Convertono segnali digitali in azioni fisiche — dal digitale al mondo reale. Ricevono comandi e modificano l’ambiente circostante.
🔧 Motori elettrici, servo, valvole
💡 LED, display, altoparlanti
🔒 Serrature elettroniche, relay
❄️ Compressori, pompe, riscaldatori
I sensori e gli attuatori sono tipicamente connessi a microcontrollori (MCU) — processori a basso consumo e basso costo che gestiscono la logica locale del dispositivo. Esempi: ESP32, Arduino, STM32. In scenari più complessi si usano SBC (Single Board Computer) come Raspberry Pi, che offrono maggiore potenza di calcolo.
📌 Edge Computing al Livello 1 — intelligenza locale
I dispositivi IoT moderni non sono semplici trasmettitori passivi. L’edge computing porta intelligenza direttamente nel dispositivo: un sensore vibrometrico industriale analizza localmente il segnale e trasmette solo l’anomalia rilevata (invece del flusso raw di dati). Questo riduce drasticamente la banda necessaria, abbassa la latenza delle decisioni critiche e preserva la funzionalità anche in assenza di connettività cloud.
Livello 2 — Raccolta e Trasmissione dei Dati
Il Livello 2 è il sistema nervoso dell’architettura IoT: raccoglie i dati dai dispositivi del Livello 1 e li trasmette verso il cloud del Livello 3. I suoi componenti principali sono i gateway e le reti di comunicazione.
Il Gateway IoT
Il gateway è il punto di aggregazione e traduzione: raccoglie dati da decine o centinaia di dispositivi locali (spesso tramite protocolli a basso consumo come Zigbee, BLE, LoRa) e li trasmette verso il cloud tramite una connessione IP (Ethernet, Wi-Fi, 4G). Svolge funzioni essenziali:
🔄 Protocol Translation
Converte protocolli radio (Zigbee, BLE, LoRa) in protocolli IP (MQTT, HTTP). Il cloud non parla Zigbee — il gateway fa da interprete
📦 Data Aggregation
Raccoglie dati da molti sensori e li invia al cloud in batch, riducendo il numero di connessioni e ottimizzando la banda
🛡️ Local Processing + Security
Può filtrare, pre-elaborare e cifrare i dati prima della trasmissione. Prima linea di difesa della rete IoT locale
Tecnologie di rete al Livello 2
Tecnologia
Portata
Consumo
Velocità
Uso tipico IoT
BLE
10–30 m
Molto basso
2 Mbps
Wearable, sensori personali, beacon
Zigbee
10–100 m (mesh)
Bassissimo
250 kbps
Domotica, automazione edifici
Wi-Fi
50–100 m
Medio
fino a Gbps
Dispositivi con alimentazione stabile
LoRaWAN
2–15 km
Bassissimo
0,3–50 kbps
Smart metering, agricoltura, smart city
NB-IoT
1–10 km
Basso
20–250 kbps
Contatori, sensori in edifici, logistica
4G/5G
Km — globale
Alto
Mbps–Gbps
Veicoli connessi, video sorveglianza, robot
Livello 3 — Elaborazione e Analisi
Il Livello 3 è il cervello del sistema IoT: riceve i dati grezzi dal Livello 2, li archivia, li elabora e li trasforma in informazioni utili. Questo livello si realizza tipicamente nel cloud, ma sempre più spesso anche all’edge — vicino ai dispositivi.
☁️ Cloud Computing
Storage massivo: time-series database (InfluxDB, TimescaleDB) per miliardi di misurazioni
Stream processing: analisi in tempo reale dei flussi dati (Apache Kafka, AWS Kinesis)
Machine Learning: modelli predittivi addestrati su dati storici (manutenzione predittiva, anomaly detection)
Digital Twin: replica virtuale di un asset fisico aggiornata in tempo reale
⚡ Edge Computing
Latenza minima: decisioni critiche in millisecondi senza round-trip cloud (robot industriali, veicoli autonomi)
Continuità offline: funziona anche senza connettività cloud
Riduzione banda: elabora localmente, trasmette solo dati significativi
Privacy: dati sensibili non lasciano il perimetro fisico
Livello 4 — Applicazioni
Il Livello 4 è l’interfaccia tra il sistema IoT e l’utente finale o i sistemi aziendali. È il livello dove i dati diventano valore: decisioni operative, ottimizzazioni automatiche, allarmi, report analitici.
📱
App mobile
Controllo remoto, notifiche, visualizzazione
📊
Dashboard
Grafana, Kibana, visualizzazione real-time
🤖
Automazione
Azioni automatiche basate su regole o ML
🏭
ERP / MES
Integrazione con sistemi aziendali
Campi di applicazione
L’IoT pervade praticamente ogni settore dell’economia e della vita quotidiana. Di seguito i principali ambiti applicativi con le tecnologie e i protocolli caratteristici di ciascuno.
🏭
Industriale (IIoT)
Industry 4.0
Monitoraggio di macchinari, manutenzione predittiva (vibrazione, temperatura, consumo), controllo qualità automatizzato, robot collaborativi, digital twin di impianti industriali. Protocolli: OPC-UA, MQTT, Modbus, PROFINET; Reti: Wi-Fi industriale, 5G privato
🌾
Agricoltura di precisione
Smart Farming
Sensori di umidità del suolo, temperatura, pH, sistemi di irrigazione automatica, droni per mappatura colture, sensori meteorologici locali, tracciabilità del bestiame. Protocolli: MQTT, CoAP; Reti: LoRaWAN, Sigfox (lunga distanza, basso consumo)
⚡
Energia e utilities
Smart Grid
Smart meter (gas, acqua, elettricità), reti elettriche intelligenti (smart grid), monitoraggio pannelli fotovoltaici, gestione della domanda energetica in tempo reale. Protocolli: DLMS/COSEM, MQTT; Reti: NB-IoT, PLC (Power Line Communication)
🏪
Commerciale e retail
Smart Retail
Scaffali intelligenti con sensori di peso (stock automatico), beacon BLE per offerte personalizzate, casse automatiche, monitoraggio catena del freddo, analisi traffico in negozio. Protocolli: MQTT, HTTP REST; Reti: BLE beacon, Wi-Fi, RFID UHF
Tracciamento GPS dei veicoli, monitoraggio catena del freddo (temperatura merci), magazzini automatizzati (AGV, picking robotico), tag RFID su pallet, port automation. Protocolli: MQTT, AMQP; Reti: GPS/GNSS, 4G, RFID UHF, BLE
La sicurezza IoT è uno dei problemi più complessi e urgenti dell’informatica moderna. I dispositivi IoT introducono nella rete aziendale e domestica una superficie di attacco enormemente estesa, composta spesso da hardware con risorse limitate, firmware non aggiornabile, password predefinite e protocolli legacy non cifrati.
⚠️ Il problema strutturale — vincoli hardware reali
CPU limitata: molti MCU non hanno abbastanza potenza per eseguire TLS — la cifratura ha un overhead computazionale non trascurabile su processori a 8-16 MHz
RAM ridotta: sensori con 2-8 KB di RAM non possono implementare stack protocollari completi — si usano protocolli leggeri (CoAP, MQTT-SN) che spesso sacrificano sicurezza
Batteria: la cifratura consuma energia — su dispositivi a batteria ogni operazione crittografica si traduce in minuti di vita in meno. Spesso la sicurezza viene sacrificata per l’autonomia
Le principali minacce ai sistemi IoT
🔓 Credenziali predefinite
Milioni di dispositivi vengono installati con username “admin” e password “admin” o “1234” senza mai essere cambiati. La botnet Mirai (2016) ha infettato 600.000 dispositivi IoT — telecamere e router — tramite scansione automatica di credenziali default, generando attacchi DDoS da 1 Tbps.
📡 Comunicazioni non cifrate
Molti dispositivi trasmettono dati in chiaro su protocolli come HTTP, MQTT senza TLS, Telnet. Un attaccante nella stessa rete può intercettare e manipolare i dati — o iniettare comandi falsi verso gli attuatori.
🔧 Firmware non aggiornato
Telecamere IP, router, sensori installati anni fa con firmware vulnerabile mai aggiornato. Il ciclo di vita dei dispositivi IoT è spesso di 10-20 anni — molto più lungo del ciclo di supporto del firmware da parte del produttore.
🌐 Superficie di attacco estesa
Ogni dispositivo IoT in rete è un potenziale punto di ingresso. Un attaccante che compromette una telecamera di sorveglianza industriale ottiene un foothold nella rete OT (Operational Technology) — da cui può raggiungere i sistemi SCADA di controllo degli impianti.
🔄 Attacchi alla supply chain
Firmware malevolo iniettato durante la produzione o la distribuzione del dispositivo. Difficilissimo da rilevare — il dispositivo sembra legittimo ma contiene backdoor o malware nascosti nel firmware.
🧠 Privacy e data leakage
I dispositivi IoT raccolgono dati estremamente sensibili — movimenti domestici, abitudini di vita, dati sanitari. Una telecamera smart compromessa o un baby monitor bucato diventano strumenti di sorveglianza involontaria.
Defense in Depth per sistemi IoT
Come nella sicurezza dei data center (L01 di questo modulo), la risposta alle minacce IoT è la difesa in profondità: più strati di protezione sovrapposti. Se un livello viene violato, gli altri continuano a proteggere.
Contromisure per livello architetturale
LIVELLO 4 Applicazioni
Autenticazione forte (MFA) per accesso alle dashboard. RBAC — ruoli differenziati (operatore, manutentore, amministratore). Audit log di tutti gli accessi e comandi. API gateway con rate limiting e WAF.
LIVELLO 3 Cloud / Edge
Autenticazione dei dispositivi con certificati X.509 o JWT. Cifratura dei dati a riposo. Isolamento per tenant (multi-tenancy sicura). Monitoraggio anomalie con ML. Aggiornamenti firmware firmati digitalmente (code signing).
LIVELLO 2 Gateway / Rete
Segmentazione di rete: i dispositivi IoT su VLAN dedicata, isolata dalla LAN aziendale principale. Firewall tra la VLAN IoT e il resto della rete. Gateway con IDS/IPS. MQTT over TLS (porta 8883). Disabilitare servizi non necessari sul gateway (Telnet, FTP).
LIVELLO 1 Dispositivi
Cambiare sempre le credenziali default. Disabilitare interfacce non usate (debug UART, JTAG). Secure boot per verificare l’integrità del firmware. Cifratura hardware (TPM, secure element). Aggiornamenti OTA automatici con firma digitale verificata. Processo di zero-touch provisioning sicuro.
Segmentazione di rete — la contromisura più efficace e immediata
📌 Regola d’oro — i dispositivi IoT non appartengono alla LAN aziendale
La contromisura più efficace per ridurre il rischio IoT è la segmentazione di rete: i dispositivi IoT devono stare su una VLAN separata, isolata dalla rete aziendale principale con un firewall che permette solo il traffico strettamente necessario.
❌ Nessun accesso diretto IoT → VLAN 10 (Server aziendali)
❌ Nessun accesso diretto IoT → VLAN 20 (PC utenti)
Se un dispositivo IoT viene compromesso, l’attaccante si trova in una VLAN isolata senza accesso ai sistemi critici aziendali. Il danno è limitato al segmento IoT.
Standard e framework di riferimento per la sicurezza IoT
OWASP IoT Top 10
Le 10 vulnerabilità più critiche dei sistemi IoT — da password deboli a interfacce di trasferimento insicure. Riferimento fondamentale per il security assessment di dispositivi IoT.
ETSI EN 303 645
Standard europeo per la sicurezza dei dispositivi IoT consumer — 13 requisiti fondamentali tra cui divieto di password universali default, policy di aggiornamento software, protezione dei dati personali.
NIST SP 800-213
Linee guida NIST per la sicurezza IoT nelle organizzazioni federali — framework per la gestione del rischio IoT applicabile anche in contesti enterprise.
IEC 62443
Standard internazionale per la sicurezza dei sistemi di controllo industriale e IIoT — Security Levels (SL1-SL4) e zone/conduit per la segmentazione delle reti OT.
📌 Riepilogo — Punti chiave
L’IoT è la convergenza di sensori, connettività wireless, edge computing e cloud. Pensarlo come un ecosistema biologico aiuta a comprendere le dipendenze tra componenti, la propagazione dei guasti e la necessità di resilienza strutturale
L’architettura a 4 livelli: L1 = sensori/attuatori (mondo fisico); L2 = gateway e reti wireless (raccolta e trasmissione); L3 = cloud/edge (elaborazione, ML, storage); L4 = applicazioni utente (dashboard, automazione, ERP)
I campi applicativi vanno dall’industria 4.0 alla domotica, passando per agricoltura, smart city, sanità, logistica e automotive. Ogni settore usa tecnologie wireless specifiche: LoRaWAN per basso consumo a lungo raggio, 5G per latenza critica, BLE per applicazioni personali
Le minacce principali sono credenziali default, comunicazioni non cifrate e firmware obsoleto — spesso causate da vincoli hardware reali (CPU, RAM, batteria) che limitano la sicurezza implementabile
La segmentazione di rete (VLAN IoT isolata) è la contromisura più immediata ed efficace. La difesa in profondità copre tutti e 4 i livelli: credenziali sicure e secure boot sul dispositivo, MQTT over TLS sul gateway, autenticazione con certificati nel cloud, MFA e RBAC sulle applicazioni
Questo sito Web utilizza i cookie per migliorare la tua esperienza.Supponiamo che tu stia bene con questo, ma puoi rinunciare se lo desideri.
Read More
I cookie sono piccoli file di testo che possono essere utilizzati dai siti Web per rendere più efficiente l'esperienza dell'utente.La legge afferma che possiamo archiviare i cookie sul tuo dispositivo se sono rigorosamente necessari per il funzionamento di questo sito.Per tutti gli altri tipi di cookie, abbiamo bisogno del tuo permesso.Questo sito utilizza diversi tipi di cookie.Alcuni cookie sono collocati da servizi di terze parti che appaiono nelle nostre pagine.
I cookie necessari aiutano a rendere utilizzabile un sito Web consentendo funzioni di base come la navigazione di pagina e l\'accesso alle aree sicure del sito Web.Il sito Web non può funzionare correttamente senza questi cookie.
I cookie di marketing vengono utilizzati per tenere traccia dei visitatori sui siti Web.L\'intenzione è quella di visualizzare annunci pertinenti e coinvolgenti per il singolo utente e quindi più preziosi per gli editori e gli inserzionisti di terze parti.
I cookie di analisi aiutano i proprietari di siti Web a capire come i visitatori interagiscono con i siti Web raccogliendo e segnalando informazioni in modo anonimo.
I cookie di preferenza consentono a un sito Web di ricordare le informazioni che cambiano il modo in cui il sito Web si comporta o sembra, come la tua lingua preferita o la regione in cui ti trovi.
I cookie non classificati sono cookie che stiamo classificando, insieme ai fornitori di singoli cookie.
Cookie Settings
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.