IoT security: cosa si intende e come si affronta
14 Dicembre 2021| News

Perché dovremmo preoccuparci dell'IoT security? La risposta la forniscono le numerose previsioni sulle valanghe di dispositivi autonomi e connessi che invaderanno il Pianeta.

I dati delle maggiori società di analisi di mercato, IDC per esempio, ci preparano a un'invasione di device IoT, che a valore potrebbe avvicinarsi velocemente al trilione - mille miliardi - di dollari. Di questa marea di dispositivi, però, solo una parte saranno a uso e consumo delle aziende. Perché, all'interno dello stesso comparto, gli analisti inseriscono qualsiasi cosa si connetta a Internet: wearable, smart glass, smart speaker e tutto ciò che è destinato al mercato consumer.

La forte predominanza di oggetti connessi destinati agli utenti finali non deve, però, farci abbassare la guardia. La IoT security è affar serio e deve essere presa nella giusta considerazione anche dalle aziende.

IoT security: ci vuole un approccio particolare

Posto che stiamo parlando di oggetti connessi a Internet, e dunque vulnerabili per definizione, affrontare la sicurezza per i dispositivi IoT come si affronta quella degli end point gestiti da una risorsa umana è un errore.

Il motivo principale è che i dispositivi IoT trasmettono dati e accedono alla Rete aziendale in maniera autonoma e, spesso, sono incustoditi. Ancora, possono essere governati da firmware non aggiornati e non standard, rappresentando il device perfetto da cui sferrare un attacco.

La situazione per cui, attraverso un frigorifero connesso, si possa accedere alla rete domestica e fare danni di ogni genere non è per niente fantascientifica. È pura realtà e ne abbiamo già avuto qualche esempio. Se poi pensiamo che da un computer connesso alla rete domestica si può accedere all'architettura aziendale in Remote Working, comprendiamo immediatamente che un frigorifero può rappresentare un serio problema, anche per un'azienda.

Le ruspe marciano compatte verso un centro abitato

Un dispositivo IoT, inoltre, può essere un macchinario industriale connesso alla rete aziendale attraverso opportuni sensori (IIoT, Industrial Internet of Things). Ebbene, la mancanza di standard comuni di connessione in ambito industriale, insieme ai firmware obsoleti di cui sopra, prospettano degli scenari apocalittici. Cosa succederebbe se un gruppo di ruspe marciasse compatta da un cantiere verso un centro abitato? Stiamo esagerando? Non proprio, anche questa è una eventualità.

Scongiurata (forse) da un motivo: gli attacchi all'It oggi hanno precisi obiettivi. Ma, se è vero che oggi si insegue il puro profitto (Ransomware), è anche vero che lo stesso profitto si può ottenere manomettendo e danneggiando le infrastrutture di un'azienda su commissione di una concorrente.

Una strategia per la IoT security

Dunque, l'IoT security è un affare serio, soprattutto per le aziende. Come si affronta? È necessario attivare una strategia specifica che si muova in due direzioni. In primo luogo, si deve avere una completa consapevolezza di cosa è connesso alla rete aziendale e perché. Ciò si ottiene grazie a un'attività puntuale di auditing effettuabile da un partner It specializzato e con strumenti appositi.

Successivamente ogni singolo dispositivo IoT deve essere messo in sicurezza. Deve essere protetto da manomissioni e dovrebbe prevedere almeno un doppio livello di accesso (MFA - Multifactor Authentication). E deve avere un software locale di gestione aggiornato e aggiornabile.

Dopo aver messo in sicurezza il dispositivo, ci si deve concentrare sul monitoraggio degli accessi alla rete aziendale e dei dati che transitano da e verso gli IoT. Per questo esistono opportune piattaforme centralizzate. Questi applicativi forniscono via console una visione completa della situazione, e sono in grado, grazie al machine learning, di individuare in tempo reale atteggiamenti sospetti e non previsti.

Infine, l'ultimo consiglio che diamo in questa velocissima analisi della IoT security è di affidare il flusso di dati da e verso i dispositivi IoT a un ambiente cloud. Sconsigliamo vivamente di lasciare che il dialogo avvenga direttamente con una struttura on premise. Oggi gli strumenti di protezione a disposizione in un ambiente cloud, ibrido per esempio, sono decisamente avanzati. Per questo è opportuno frapporre tra i dispositivi IoT e i data center locali un framework basato su cloud.

Per ulteriori informazioni sull'IoT security chiedi agli specialisti di Reevo Cloud!

Attachments

  • Original Link
  • Original Document
  • Permalink

Disclaimer

ReeVo S.p.A. published this content on 14 December 2021 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 14 December 2021 10:27:04 UTC.