IoT ecosistema architettura sicurezza

📋 Obiettivi di apprendimento
Definire l’IoT e spiegare perché viene descritto come un ecosistema, costruendo un confronto sistematico con un ecosistema biologico
Descrivere l’architettura a quattro livelli di un sistema IoT spiegando il ruolo di ciascun livello e dei componenti che vi operano
Riconoscere e descrivere i principali campi di applicazione dell’IoT indicando le tecnologie wireless e i protocolli tipicamente usati in ciascuno
Identificare le principali minacce alla sicurezza IoT e le contromisure appropriate, applicando il modello defense in depth a un sistema IoT reale
📄
Slides
IoT — ecosistema, architettura e sicurezza

Introduzione — il mondo che si connette

Ogni giorno attiviamo il riscaldamento dal telefono prima di tornare a casa. Il contatore del gas invia automaticamente la lettura alla società fornitrice. Nella fabbrica, un sensore vibrazionale rileva un’anomalia nel motore ore prima che si guasti. In ospedale, il braccialetto del paziente monitora il battito cardiaco ogni secondo e allerta il medico se supera una soglia critica.

Tutti questi scenari condividono un elemento comune: oggetti fisici del mondo reale — termostati, contatori, motori, braccialetti — connessi a Internet, capaci di raccogliere dati, comunicarli e ricevere istruzioni. Questo è l’Internet of Things.

📌 La definizione

L’Internet of Things (IoT) è la rete di oggetti fisici dotati di sensori, software e connettività di rete, capaci di raccogliere e scambiare dati con altri dispositivi e sistemi attraverso Internet — senza richiedere interazione umana diretta. Secondo le stime, entro il 2030 saranno connessi oltre 50 miliardi di dispositivi IoT nel mondo.

L’IoT non è una tecnologia singola ma la convergenza di più innovazioni che hanno raggiunto la maturità contemporaneamente: miniaturizzazione dei sensori, riduzione del costo dei microcontrollori, proliferazione della connettività wireless, disponibilità del cloud computing per l’elaborazione e lo storage dei dati.

L’Ecosistema IoT

Perché si parla di “ecosistema”

Il termine ecosistema non è usato per analogia superficiale. Un sistema IoT complesso presenta caratteristiche strutturalmente simili a un ecosistema biologico: non è la somma di componenti isolati ma un sistema in cui entità eterogenee interagiscono continuamente, si influenzano a vicenda e si adattano all’ambiente circostante. Rimuovere o guastare un componente produce effetti a cascata sull’intero sistema — esattamente come l’estinzione di una specie altera l’equilibrio di un ecosistema naturale.

Ecosistema biologico vs Ecosistema IoT — confronto sistematico
Dimensione🌿 Ecosistema Biologico📡 Ecosistema IoT
DefinizioneSistema dinamico formato da organismi viventi (biocenosi) e l’ambiente fisico in cui vivono (biotopo), che interagiscono tramite flussi di energia e materiaSistema dinamico formato da dispositivi fisici connessi (endpoint), reti di comunicazione, piattaforme software e utenti, che interagiscono tramite flussi di dati e comandi
ComponentiProduttori (piante — fotosintesi), Consumatori (erbivori, carnivori), Decompositori (batteri, funghi), Ambiente abiotico (acqua, suolo, clima)Sensori/Attuatori (raccolgono e agiscono), Gateway (aggregano e trasmettono), Piattaforma cloud (elabora e archivia), Applicazioni utente (fruiscono dei dati)
InterazioniPredazione, simbiosi, parassitismo, competizione, catene alimentari — ogni specie influenza quelle con cui interagisce, spesso in modo indiretto e non lineareComunicazioni M2M (Machine-to-Machine), protocolli MQTT/HTTP/CoAP, API calls — ogni componente dipende da altri per funzionare; un guasto si propaga lungo la catena
EquilibrioL’ecosistema tende all’omeostasi — meccanismi di autoregolazione mantengono le popolazioni in equilibrio (es. predatori che controllano le prede)Il sistema IoT tende all’ottimizzazione continua — algoritmi di Machine Learning regolano parametri (es. thermostat che impara le abitudini e ottimizza il consumo)
InterconnessioneReti trofiche complesse — l’energia scorre da produttori a consumatori. Nessun organismo è isolato; la scomparsa di una specie chiave può destabilizzare l’intero sistemaReti di comunicazione multi-protocollo — i dati fluiscono dai sensori fino alle applicazioni. Un gateway guasto isola interi cluster di dispositivi; un cloud down paralizza migliaia di dispositivi
AdattabilitàLe specie evolvono per adattarsi alle variazioni ambientali — selezione naturale su scala generazionale. L’ecosistema si trasforma in risposta a cambiamenti climatici o introduzione di specie invasiveI sistemi IoT si aggiornano via OTA (Over-the-Air firmware update), scalano dinamicamente nel cloud, integrano nuovi protocolli e dispositivi — adattamento su scala di ore invece che di generazioni
VulnerabilitàSpecie invasive, inquinamento, deforestazione — perturbazioni esterne che il sistema non riesce ad assorbire producono collasso. La biodiversità è protezione contro le perturbazioniAttacchi informatici, dispositivi non aggiornati, protocolli insicuri — perturbazioni che si propagano sfruttando le interconnessioni. La diversità tecnologica e la segmentazione sono protezione
📌 La lezione dell’ecosistema per la progettazione IoT

Pensare all’IoT come a un ecosistema ha implicazioni pratiche. In biologia, la biodiversità rende l’ecosistema più resiliente. Nell’IoT, la diversificazione dei protocolli e la segmentazione della rete riducono la propagazione di un attacco. La catena alimentare biologica — dove ogni specie dipende da quelle sotto — corrisponde alla dipendenza dai livelli architetturali: se il gateway cade, i sensori non riescono a trasmettere i dati. Progettare un sistema IoT robusto significa pensare a queste dipendenze esattamente come un ecologo pensa alle catene trofiche.

Architettura di un sistema IoT

Un sistema IoT si organizza in una architettura a quattro livelli sovrapposti, ognuno con un ruolo specifico. I dati nascono nel Livello 1 (sensori fisici) e risalgono attraverso i livelli fino alle applicazioni utente nel Livello 4. I comandi scendono in direzione opposta — dall’applicazione al dispositivo fisico.

Architettura IoT a quattro livelli — flusso dati e comandi
LIVELLO 4 — APPLICAZIONI
Dashboard, app mobile, sistemi ERP, AI
↑ dati elaborati
↓ comandi
LIVELLO 3 — ELABORAZIONE E ANALISI
Cloud, Edge Computing, Machine Learning
↑ dati aggregati
↓ configurazioni
LIVELLO 2 — RACCOLTA E TRASMISSIONE
Gateway, protocolli, reti wireless
↑ dati grezzi
↓ firmware OTA
LIVELLO 1 — DISPOSITIVI E SENSORI
Sensori, attuatori, microcontrollori

Livello 1 — Dispositivi e Sensori

Il livello fisico è la frontiera tra il mondo digitale e quello reale. I dispositivi che lo compongono si dividono in due categorie funzionali complementari:

🔍 Sensori — percepire il mondo fisico

Convertono grandezze fisiche in segnali elettrici — dal mondo reale al digitale. Sono passivi: raccolgono informazioni senza modificare l’ambiente.

🌡️ Temperatura, umidità, pressione
📍 GPS, accelerometri, giroscopi
💡 Fotosensori, sensori IR, LIDAR
🎙️ Microfoni, sensori gas, pH
⚡ Attuatori — agire sul mondo fisico

Convertono segnali digitali in azioni fisiche — dal digitale al mondo reale. Ricevono comandi e modificano l’ambiente circostante.

🔧 Motori elettrici, servo, valvole
💡 LED, display, altoparlanti
🔒 Serrature elettroniche, relay
❄️ Compressori, pompe, riscaldatori

I sensori e gli attuatori sono tipicamente connessi a microcontrollori (MCU) — processori a basso consumo e basso costo che gestiscono la logica locale del dispositivo. Esempi: ESP32, Arduino, STM32. In scenari più complessi si usano SBC (Single Board Computer) come Raspberry Pi, che offrono maggiore potenza di calcolo.

📌 Edge Computing al Livello 1 — intelligenza locale

I dispositivi IoT moderni non sono semplici trasmettitori passivi. L’edge computing porta intelligenza direttamente nel dispositivo: un sensore vibrometrico industriale analizza localmente il segnale e trasmette solo l’anomalia rilevata (invece del flusso raw di dati). Questo riduce drasticamente la banda necessaria, abbassa la latenza delle decisioni critiche e preserva la funzionalità anche in assenza di connettività cloud.

Livello 2 — Raccolta e Trasmissione dei Dati

Il Livello 2 è il sistema nervoso dell’architettura IoT: raccoglie i dati dai dispositivi del Livello 1 e li trasmette verso il cloud del Livello 3. I suoi componenti principali sono i gateway e le reti di comunicazione.

Il Gateway IoT

Il gateway è il punto di aggregazione e traduzione: raccoglie dati da decine o centinaia di dispositivi locali (spesso tramite protocolli a basso consumo come Zigbee, BLE, LoRa) e li trasmette verso il cloud tramite una connessione IP (Ethernet, Wi-Fi, 4G). Svolge funzioni essenziali:

🔄 Protocol Translation
Converte protocolli radio (Zigbee, BLE, LoRa) in protocolli IP (MQTT, HTTP). Il cloud non parla Zigbee — il gateway fa da interprete
📦 Data Aggregation
Raccoglie dati da molti sensori e li invia al cloud in batch, riducendo il numero di connessioni e ottimizzando la banda
🛡️ Local Processing + Security
Può filtrare, pre-elaborare e cifrare i dati prima della trasmissione. Prima linea di difesa della rete IoT locale

Tecnologie di rete al Livello 2

TecnologiaPortataConsumoVelocitàUso tipico IoT
BLE10–30 mMolto basso2 MbpsWearable, sensori personali, beacon
Zigbee10–100 m (mesh)Bassissimo250 kbpsDomotica, automazione edifici
Wi-Fi50–100 mMediofino a GbpsDispositivi con alimentazione stabile
LoRaWAN2–15 kmBassissimo0,3–50 kbpsSmart metering, agricoltura, smart city
NB-IoT1–10 kmBasso20–250 kbpsContatori, sensori in edifici, logistica
4G/5GKm — globaleAltoMbps–GbpsVeicoli connessi, video sorveglianza, robot

Livello 3 — Elaborazione e Analisi

Il Livello 3 è il cervello del sistema IoT: riceve i dati grezzi dal Livello 2, li archivia, li elabora e li trasforma in informazioni utili. Questo livello si realizza tipicamente nel cloud, ma sempre più spesso anche all’edge — vicino ai dispositivi.

☁️ Cloud Computing
  • Storage massivo: time-series database (InfluxDB, TimescaleDB) per miliardi di misurazioni
  • Stream processing: analisi in tempo reale dei flussi dati (Apache Kafka, AWS Kinesis)
  • Machine Learning: modelli predittivi addestrati su dati storici (manutenzione predittiva, anomaly detection)
  • Digital Twin: replica virtuale di un asset fisico aggiornata in tempo reale
⚡ Edge Computing
  • Latenza minima: decisioni critiche in millisecondi senza round-trip cloud (robot industriali, veicoli autonomi)
  • Continuità offline: funziona anche senza connettività cloud
  • Riduzione banda: elabora localmente, trasmette solo dati significativi
  • Privacy: dati sensibili non lasciano il perimetro fisico

Livello 4 — Applicazioni

Il Livello 4 è l’interfaccia tra il sistema IoT e l’utente finale o i sistemi aziendali. È il livello dove i dati diventano valore: decisioni operative, ottimizzazioni automatiche, allarmi, report analitici.

📱
App mobile
Controllo remoto, notifiche, visualizzazione
📊
Dashboard
Grafana, Kibana, visualizzazione real-time
🤖
Automazione
Azioni automatiche basate su regole o ML
🏭
ERP / MES
Integrazione con sistemi aziendali

Campi di applicazione

L’IoT pervade praticamente ogni settore dell’economia e della vita quotidiana. Di seguito i principali ambiti applicativi con le tecnologie e i protocolli caratteristici di ciascuno.

🏭
Industriale (IIoT)
Industry 4.0
Monitoraggio di macchinari, manutenzione predittiva (vibrazione, temperatura, consumo), controllo qualità automatizzato, robot collaborativi, digital twin di impianti industriali.
Protocolli: OPC-UA, MQTT, Modbus, PROFINET; Reti: Wi-Fi industriale, 5G privato
🌾
Agricoltura di precisione
Smart Farming
Sensori di umidità del suolo, temperatura, pH, sistemi di irrigazione automatica, droni per mappatura colture, sensori meteorologici locali, tracciabilità del bestiame.
Protocolli: MQTT, CoAP; Reti: LoRaWAN, Sigfox (lunga distanza, basso consumo)
Energia e utilities
Smart Grid
Smart meter (gas, acqua, elettricità), reti elettriche intelligenti (smart grid), monitoraggio pannelli fotovoltaici, gestione della domanda energetica in tempo reale.
Protocolli: DLMS/COSEM, MQTT; Reti: NB-IoT, PLC (Power Line Communication)
🏪
Commerciale e retail
Smart Retail
Scaffali intelligenti con sensori di peso (stock automatico), beacon BLE per offerte personalizzate, casse automatiche, monitoraggio catena del freddo, analisi traffico in negozio.
Protocolli: MQTT, HTTP REST; Reti: BLE beacon, Wi-Fi, RFID UHF
🏙️
Smart City
Città intelligente
Illuminazione pubblica adattiva, gestione traffico intelligente, parcheggi smart, raccolta rifiuti ottimizzata, monitoraggio qualità aria/acqua, sorveglianza video con AI.
Protocolli: MQTT, CoAP, FIWARE; Reti: LoRaWAN, NB-IoT, 5G mMTC
🏥
Sanità (Healthcare IoT)
IoMT
Monitoraggio remoto pazienti (ECG, SpO2, pressione), pillole elettroniche, pompe infusione intelligenti, tracciabilità dispositivi medici, telemedicina, robot chirurgici.
Protocolli: HL7 FHIR, MQTT; Reti: BLE, Wi-Fi; Standard sicurezza: HIPAA, GDPR
🚛
Logistica e supply chain
Smart Logistics
Tracciamento GPS dei veicoli, monitoraggio catena del freddo (temperatura merci), magazzini automatizzati (AGV, picking robotico), tag RFID su pallet, port automation.
Protocolli: MQTT, AMQP; Reti: GPS/GNSS, 4G, RFID UHF, BLE
🚗
Automotive e mobilità
Connected Vehicle
Veicoli connessi (V2X — Vehicle-to-Everything), diagnostica remota OBD, aggiornamenti firmware OTA, telematica assicurativa (UBI), guida assistita e autonoma, infrastrutture stradali intelligenti.
Protocolli: MQTT, AMQP, DSRC; Reti: 4G/5G C-V2X, DSRC 802.11p
🏠
Domotica (Smart Home)
Consumer IoT
Termostati intelligenti, luci connesse, assistenti vocali, serrature smart, videocitofoni, elettrodomestici connessi, sistemi di sicurezza domestica, irrigazione automatica.
Protocolli: Matter, Zigbee, Z-Wave, MQTT; Reti: Wi-Fi, BLE, Zigbee, Thread
🏢
Servizi e edifici intelligenti
Smart Building
BMS (Building Management System), HVAC intelligente, controllo accessi biometrico, monitoraggio occupazione spazi, ascensori predittivi, gestione energetica edifici.
Protocolli: BACnet, KNX, Modbus, MQTT; Reti: BACnet/IP, Zigbee, EnOcean

Sicurezza nei sistemi IoT

La sicurezza IoT è uno dei problemi più complessi e urgenti dell’informatica moderna. I dispositivi IoT introducono nella rete aziendale e domestica una superficie di attacco enormemente estesa, composta spesso da hardware con risorse limitate, firmware non aggiornabile, password predefinite e protocolli legacy non cifrati.

⚠️ Il problema strutturale — vincoli hardware reali
CPU limitata: molti MCU non hanno abbastanza potenza per eseguire TLS — la cifratura ha un overhead computazionale non trascurabile su processori a 8-16 MHz
RAM ridotta: sensori con 2-8 KB di RAM non possono implementare stack protocollari completi — si usano protocolli leggeri (CoAP, MQTT-SN) che spesso sacrificano sicurezza
Batteria: la cifratura consuma energia — su dispositivi a batteria ogni operazione crittografica si traduce in minuti di vita in meno. Spesso la sicurezza viene sacrificata per l’autonomia

Le principali minacce ai sistemi IoT

🔓 Credenziali predefinite

Milioni di dispositivi vengono installati con username “admin” e password “admin” o “1234” senza mai essere cambiati. La botnet Mirai (2016) ha infettato 600.000 dispositivi IoT — telecamere e router — tramite scansione automatica di credenziali default, generando attacchi DDoS da 1 Tbps.

📡 Comunicazioni non cifrate

Molti dispositivi trasmettono dati in chiaro su protocolli come HTTP, MQTT senza TLS, Telnet. Un attaccante nella stessa rete può intercettare e manipolare i dati — o iniettare comandi falsi verso gli attuatori.

🔧 Firmware non aggiornato

Telecamere IP, router, sensori installati anni fa con firmware vulnerabile mai aggiornato. Il ciclo di vita dei dispositivi IoT è spesso di 10-20 anni — molto più lungo del ciclo di supporto del firmware da parte del produttore.

🌐 Superficie di attacco estesa

Ogni dispositivo IoT in rete è un potenziale punto di ingresso. Un attaccante che compromette una telecamera di sorveglianza industriale ottiene un foothold nella rete OT (Operational Technology) — da cui può raggiungere i sistemi SCADA di controllo degli impianti.

🔄 Attacchi alla supply chain

Firmware malevolo iniettato durante la produzione o la distribuzione del dispositivo. Difficilissimo da rilevare — il dispositivo sembra legittimo ma contiene backdoor o malware nascosti nel firmware.

🧠 Privacy e data leakage

I dispositivi IoT raccolgono dati estremamente sensibili — movimenti domestici, abitudini di vita, dati sanitari. Una telecamera smart compromessa o un baby monitor bucato diventano strumenti di sorveglianza involontaria.

Defense in Depth per sistemi IoT

Come nella sicurezza dei data center (L01 di questo modulo), la risposta alle minacce IoT è la difesa in profondità: più strati di protezione sovrapposti. Se un livello viene violato, gli altri continuano a proteggere.

Contromisure per livello architetturale
LIVELLO 4
Applicazioni
Autenticazione forte (MFA) per accesso alle dashboard. RBAC — ruoli differenziati (operatore, manutentore, amministratore). Audit log di tutti gli accessi e comandi. API gateway con rate limiting e WAF.
LIVELLO 3
Cloud / Edge
Autenticazione dei dispositivi con certificati X.509 o JWT. Cifratura dei dati a riposo. Isolamento per tenant (multi-tenancy sicura). Monitoraggio anomalie con ML. Aggiornamenti firmware firmati digitalmente (code signing).
LIVELLO 2
Gateway / Rete
Segmentazione di rete: i dispositivi IoT su VLAN dedicata, isolata dalla LAN aziendale principale. Firewall tra la VLAN IoT e il resto della rete. Gateway con IDS/IPS. MQTT over TLS (porta 8883). Disabilitare servizi non necessari sul gateway (Telnet, FTP).
LIVELLO 1
Dispositivi
Cambiare sempre le credenziali default. Disabilitare interfacce non usate (debug UART, JTAG). Secure boot per verificare l’integrità del firmware. Cifratura hardware (TPM, secure element). Aggiornamenti OTA automatici con firma digitale verificata. Processo di zero-touch provisioning sicuro.

Segmentazione di rete — la contromisura più efficace e immediata

📌 Regola d’oro — i dispositivi IoT non appartengono alla LAN aziendale

La contromisura più efficace per ridurre il rischio IoT è la segmentazione di rete: i dispositivi IoT devono stare su una VLAN separata, isolata dalla rete aziendale principale con un firewall che permette solo il traffico strettamente necessario.

[Sensori IoT] → VLAN 100 (IoT) → [Firewall: only MQTT/443 outbound] [Cloud IoT Platform]
❌ Nessun accesso diretto IoT → VLAN 10 (Server aziendali)
❌ Nessun accesso diretto IoT → VLAN 20 (PC utenti)

Se un dispositivo IoT viene compromesso, l’attaccante si trova in una VLAN isolata senza accesso ai sistemi critici aziendali. Il danno è limitato al segmento IoT.

Standard e framework di riferimento per la sicurezza IoT

OWASP IoT Top 10
Le 10 vulnerabilità più critiche dei sistemi IoT — da password deboli a interfacce di trasferimento insicure. Riferimento fondamentale per il security assessment di dispositivi IoT.
ETSI EN 303 645
Standard europeo per la sicurezza dei dispositivi IoT consumer — 13 requisiti fondamentali tra cui divieto di password universali default, policy di aggiornamento software, protezione dei dati personali.
NIST SP 800-213
Linee guida NIST per la sicurezza IoT nelle organizzazioni federali — framework per la gestione del rischio IoT applicabile anche in contesti enterprise.
IEC 62443
Standard internazionale per la sicurezza dei sistemi di controllo industriale e IIoT — Security Levels (SL1-SL4) e zone/conduit per la segmentazione delle reti OT.
📌 Riepilogo — Punti chiave
  • L’IoT è la convergenza di sensori, connettività wireless, edge computing e cloud. Pensarlo come un ecosistema biologico aiuta a comprendere le dipendenze tra componenti, la propagazione dei guasti e la necessità di resilienza strutturale
  • L’architettura a 4 livelli: L1 = sensori/attuatori (mondo fisico); L2 = gateway e reti wireless (raccolta e trasmissione); L3 = cloud/edge (elaborazione, ML, storage); L4 = applicazioni utente (dashboard, automazione, ERP)
  • I campi applicativi vanno dall’industria 4.0 alla domotica, passando per agricoltura, smart city, sanità, logistica e automotive. Ogni settore usa tecnologie wireless specifiche: LoRaWAN per basso consumo a lungo raggio, 5G per latenza critica, BLE per applicazioni personali
  • Le minacce principali sono credenziali default, comunicazioni non cifrate e firmware obsoleto — spesso causate da vincoli hardware reali (CPU, RAM, batteria) che limitano la sicurezza implementabile
  • La segmentazione di rete (VLAN IoT isolata) è la contromisura più immediata ed efficace. La difesa in profondità copre tutti e 4 i livelli: credenziali sicure e secure boot sul dispositivo, MQTT over TLS sul gateway, autenticazione con certificati nel cloud, MFA e RBAC sulle applicazioni

Lascia un commento