IoT: come e perché minaccia la sicurezza aziendale

Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce la visibilità e richiede un maggiore coordinamento tra IT e OT.

Business Tecnologie/Scenari Vulnerabilità
I dispositivi IoT stanno aumentando a vista d'occhio negli ambienti aziendali e operativi. In molte aziende la loro presenza ha aumentato la superficie di attacco. Ha introdotto nuovi rischi per la riservatezza, l'integrità e la disponibilità di dati e sistemi critici.

Per questo è urgente che i responsabili della sicurezza rivedano il profilo di rischio della propria azienda. Bisogna aggiungere i prodotti IoT e pianificarne una gestione proattiva. Fino a quando non saranno presi provvedimenti in questo senso, le aziende saranno bersagli mobili per i cyber criminali. Questi ultimi sfrutteranno gli ambienti IoT vulnerabili per spiare, rubare dati, lanciare attacchi DDoS, fare escalation di privilegi e interrompere la produttività.

L'allarme degli esperti di sicurezza è dettato dal fatto che le aziende dispongono ormai di centinaia di dispositivi IoT sulle proprie reti IT e OT. Riguardano sensori e dispositivi su impianti, attrezzature e altrove. Il flusso di dati che ne deriva è altissimo.
iot rappresentazione grafica

Una rete, più dispositivi

Questi dispositivi sono quasi sempre collegati sulla stessa rete delle strutture e dei sistemi di monitoraggio della sicurezza. Questo è un problema. Insieme al fatto che gran parte dell'espansione dell'IoT all'interno delle aziende è avvenuto in modo incrementale, senza una visione strategica e con scarsa supervisione dell'IT. La mancanza di un passaggio attraverso i processi formali di governance impedisce di avere un quadro chiaro del panorama degli asset IoT e dei rischi associati.

Si pensi per esempio alle telecamere IP, agli assistenti digitali e ad altri piccoli dispositivi intelligenti. Il banale uso di assistenti virtuali ad attivazione vocale può compromettere riservatezza dei dati e la privacy. Se questi prodotti sono installati nelle sale conferenze o nell'ufficio di un manager, possono causare il furto di informazioni strategiche.

Inoltre, un'alta percentuale del traffico generato dai dispositivi IoT non è crittografata. Questo espone ad attacchi che sfruttano le vulnerabilità note dell'IoT. O a problemi di sicurezza molto seri. Il potenziale dei danni è maggiore se i prodotti IoT vengono collegati a vecchi e nuovi sistemi di controllo industriale (ICS) e ad altre tecnologie operative. La sola connessione in rete dei prodotti IoT rende i sistemi e le reti OT critici più vulnerabili agli attacchi.
iot 4085382 1280Un altro grosso problema riguarda la visibilità della rete IoT. È un concetto chiave per comprendere e fronteggiare le minacce. Occorre conoscere ogni singola risorsa e identificare le minacce associate in modo sistematico e pianificato. Significa identificare a monte tutti i diversi modi in cui una particolare risorsa IoT potrebbe diventare un problema per la sicurezza. Significa sapere esattamente il modo in cui tutti i dispositivi interagiscono con il resto dell'ambiente e dei dati. E quindi adottare misure per mitigare la probabilità che ciò accada. Può implicare la rimozione o la disabilitazione di funzionalità rischiose.

Con i prodotti IoT è un compito difficile a causa della mancanza di un'architettura standard e di funzionalità di sicurezza.

Da dove iniziare?

Il punto migliore da cui iniziare è l'acquisto. Ci si può sincerare che il fornitore implementi le funzionalità di sicurezza richieste. È anche una buona occasione per fare modelli di valutazione e per identificare potenziali rischi e vulnerabilità nelle implementazioni pianificate.

Sono assolutamente da escludere i prodotti indirizzati ai consumatori, che difficilmente includeranno il supporto e i requisiti di sicurezza aziendali. Il passo più critico è poi coinvolgere la sicurezza IT e OT. Negli ambienti ICS, in molti casi il comparto OT e IT comunicano a malapena tra loro. Questo causa uno scarso coordinamento, che porta a lasciare aperte delle falle nella sicurezza. Questi due mondi devono per forza iniziare a interagire, con strategie incrociate e consolidate.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori