SecurityOpenLab

Protezione dell'ecosistema IoT nell'era del 5G

Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro strategie difensive da mettere in atto il prima possibile.

L'IoT sta diventando parte integrante del business e sta influendo su tutto, dal monitoraggio dei prodotti a magazzino a quello del ritmo cardiaco. Secondo la società di ricerche di mercato Gartner, entro la fine di quest'anno saranno in uso 5,8 miliardi di endpoint IoT enterprise e automotive. Con la connettività 5G alle porte si prevede una massiccia espansione dei dispositivi IoT.

Questo comporterà nuove sfide per la sicurezza, banalmente perché il numero di dispositivi IoT creerà una superficie di attacco molto più ampia. Il numero di punti d'accesso alla rete creerà nuove opportunità per i cyber criminali. Tutto nonostante il fatto che le reti 5G siano intrinsecamente più sicure. Si ricorda, infatti, che beneficiano di misure di sicurezza integrate quali la segmentazione della rete e una crittografia over-the-air più forte. Oltre alla protezione dell'identità degli abbonati e alla riduzione del rischio di intercettazione.
5gIl problema è che le aziende dovrebbero essere proattive nell'adeguare le proprie politiche di sicurezza e i controlli. Prima di tutto sarà necessario adottare controlli di sicurezza virtualizzati e automatizzati.  
Ciò aiuterà le imprese a gestire una superficie di attacco estesa e a mitigare i rischi. La sicurezza virtualizzata può essere implementata rapidamente, e consente di rispondere immediatamente ai nuovi attacchi. 

Il secondo punto è l'adozione di soluzioni di machine learning con rilevamento attivo delle minacce. Per analizzare l'enorme quantità di dati che transiterà sulle reti sarà indispensabile usare l'apprendimento automatico, perché qualsiasi intervento manuale non sarà sufficiente.

Gli esperti consigliano inoltre di prendere seriamente in considerazione un approccio Zero Trust, che verifica l'identità e l'autorizzazione di tutti gli utenti su tutti i dispositivi che si collegano alle reti aziendali. Un controllo costante, che aiuta il dipartimento IT a limitare le violazioni. Sempre in ambito aziendale, il modello migliore verso cui spostarsi è quello della sicurezza condivisa. L'impresa si assume la responsabilità degli endpoint. Questo comprende la gestione dei dispositivi mobili, la certificazione delle applicazioni sulla rete e la gestione delle identità e degli accessi.

L'operatore di rete è responsabile degli elementi di sicurezza elencati nei quadri e negli standard 3GPP (crittografia dei dati e rete di accesso radio). Sua responsabilità sarà inoltre la gestione della sicurezza dell'infrastruttura di rete stessa. Questa ripartizione delle responsabilità permette di gestire al meglio infrastrutture diverse ed esigenze di sicurezza differenti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 31/01/2020

Tag: cyber security iot 5g intelligenza artificiale zerotrust



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy