IoT: come e perché minaccia la sicurezza aziendale

Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce la visibilità e richiede un maggiore coordinamento tra IT e OT.

Business Tecnologie/Scenari Vulnerabilità
I dispositivi IoT stanno aumentando a vista d'occhio negli ambienti aziendali e operativi. In molte aziende la loro presenza ha aumentato la superficie di attacco. Ha introdotto nuovi rischi per la riservatezza, l'integrità e la disponibilità di dati e sistemi critici.

Per questo è urgente che i responsabili della sicurezza rivedano il profilo di rischio della propria azienda. Bisogna aggiungere i prodotti IoT e pianificarne una gestione proattiva. Fino a quando non saranno presi provvedimenti in questo senso, le aziende saranno bersagli mobili per i cyber criminali. Questi ultimi sfrutteranno gli ambienti IoT vulnerabili per spiare, rubare dati, lanciare attacchi DDoS, fare escalation di privilegi e interrompere la produttività.

L'allarme degli esperti di sicurezza è dettato dal fatto che le aziende dispongono ormai di centinaia di dispositivi IoT sulle proprie reti IT e OT. Riguardano sensori e dispositivi su impianti, attrezzature e altrove. Il flusso di dati che ne deriva è altissimo.
iot rappresentazione grafica

Una rete, più dispositivi

Questi dispositivi sono quasi sempre collegati sulla stessa rete delle strutture e dei sistemi di monitoraggio della sicurezza. Questo è un problema. Insieme al fatto che gran parte dell'espansione dell'IoT all'interno delle aziende è avvenuto in modo incrementale, senza una visione strategica e con scarsa supervisione dell'IT. La mancanza di un passaggio attraverso i processi formali di governance impedisce di avere un quadro chiaro del panorama degli asset IoT e dei rischi associati.

Si pensi per esempio alle telecamere IP, agli assistenti digitali e ad altri piccoli dispositivi intelligenti. Il banale uso di assistenti virtuali ad attivazione vocale può compromettere riservatezza dei dati e la privacy. Se questi prodotti sono installati nelle sale conferenze o nell'ufficio di un manager, possono causare il furto di informazioni strategiche.

Inoltre, un'alta percentuale del traffico generato dai dispositivi IoT non è crittografata. Questo espone ad attacchi che sfruttano le vulnerabilità note dell'IoT. O a problemi di sicurezza molto seri. Il potenziale dei danni è maggiore se i prodotti IoT vengono collegati a vecchi e nuovi sistemi di controllo industriale (ICS) e ad altre tecnologie operative. La sola connessione in rete dei prodotti IoT rende i sistemi e le reti OT critici più vulnerabili agli attacchi.
iot 4085382 1280Un altro grosso problema riguarda la visibilità della rete IoT. È un concetto chiave per comprendere e fronteggiare le minacce. Occorre conoscere ogni singola risorsa e identificare le minacce associate in modo sistematico e pianificato. Significa identificare a monte tutti i diversi modi in cui una particolare risorsa IoT potrebbe diventare un problema per la sicurezza. Significa sapere esattamente il modo in cui tutti i dispositivi interagiscono con il resto dell'ambiente e dei dati. E quindi adottare misure per mitigare la probabilità che ciò accada. Può implicare la rimozione o la disabilitazione di funzionalità rischiose.

Con i prodotti IoT è un compito difficile a causa della mancanza di un'architettura standard e di funzionalità di sicurezza.

Da dove iniziare?

Il punto migliore da cui iniziare è l'acquisto. Ci si può sincerare che il fornitore implementi le funzionalità di sicurezza richieste. È anche una buona occasione per fare modelli di valutazione e per identificare potenziali rischi e vulnerabilità nelle implementazioni pianificate.

Sono assolutamente da escludere i prodotti indirizzati ai consumatori, che difficilmente includeranno il supporto e i requisiti di sicurezza aziendali. Il passo più critico è poi coinvolgere la sicurezza IT e OT. Negli ambienti ICS, in molti casi il comparto OT e IT comunicano a malapena tra loro. Questo causa uno scarso coordinamento, che porta a lasciare aperte delle falle nella sicurezza. Questi due mondi devono per forza iniziare a interagire, con strategie incrociate e consolidate.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Sicurezza delle infrastrutture critiche nel 21mo secolo

Speciale

Coronavirus e sicurezza: proteggersi dal contagio digitale

Speciale

World Backup Day 2020: i consigli per tenere al sicuro i dati

Speciale

Soluzioni anti intrusione per la casa e l'ufficio

Calendario Tutto

Set 16
Come costruire un’azienda sicura? La guida definitiva nel cuore della ripartenza

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori