Liberare le capacità IoT in un ambiente sicuro

La pandemia ha accelerato la digitalizzazione, aumentando opportunità e rischi. Con più dispositivi che entrano nello spazio digitale, interagiscono tra loro o creano dipendenze, le connessioni dei dispositivi IoT sono diventate più complesse e vulnerabili. Le previsioni mostrano che entro il 2025 oltre l’85% delle aziende avrà sulla propria rete più dispositivi smart edge rispetto a laptop, tablet, desktop o smartphone. Allo stesso modo, entro il 2026, oltre il 90% delle aziende avrà subito un incidente di sicurezza relativo alla rete perimetrale.

I dispositivi IoT hanno più di un modo per connettersi a una rete, offrendo più punti di ingresso che i cyberattaccanti potrebbero sfruttare. I cattivi attori stanno diventando più intelligenti e i loro metodi e tecniche si stanno evolvendo, con alcuni che già utilizzano l’intelligenza artificiale e l’automazione per cercare i punti deboli e lanciare attacchi più grandi ed efficaci.

La crescita della sicurezza informatica nell’IoT

Man mano che l’IoT si espande e la tecnologia operativa (OT) passa da dispositivi “a tenuta d’aria” a dispositivi “periferici in rete”, sarà molto difficile estendere la sicurezza a questi nuovi dispositivi. In effetti, molte aziende lo troveranno praticamente impossibile a causa dei molteplici livelli di possibili attacchi.

Le principali aree di attacco dell’IoT sono:

Dispositivi. I dispositivi possono essere utilizzati come il modo principale per iniziare un attacco. Memoria, firmware, interfaccia fisica, interfaccia web e servizi di rete di un dispositivo possono essere tutti punti deboli.

Programmi software e app. Le vulnerabilità nelle applicazioni web e nel software per i dispositivi IoT possono portare all’irruzione dei sistemi. Le app Web possono essere utilizzate per rubare le credenziali dell’utente o inviare aggiornamenti di firmware dannosi, ad esempio.

Gateway, router e altri canali di comunicazione. Gli attacchi possono provenire da canali che consentono ai componenti IoT di comunicare tra loro. I protocolli utilizzati nei sistemi IoT possono presentare problemi di sicurezza che possono interessare l’intero sistema. Gli attacchi di rete come il denial-of-service (DoS) e lo spoofing possono essere utilizzati anche contro i sistemi IoT.

Quali sono i maggiori punti deboli della sicurezza informatica dell’IoT?

Problemi con password e autenticazione. I produttori di dispositivi codificano le password predefinite per semplificare la configurazione dell’utente finale. Sfortunatamente, l’utente finale di solito dimentica di cambiare la password poiché non si rende conto dei pericoli delle password predefinite.

Hardware non sicuro. Qualcosa di semplice come collegare un driver USB su un dispositivo IoT può infettare i sistemi con malware.

Privacy e fuga di dati. I dispositivi IoT comunicano tra loro e con gli utenti finali che, ironia della sorte, è uno dei maggiori problemi in quanto cede il controllo. Sebbene la sicurezza del dispositivo sia importante, anche la sicurezza della trasmissione dei dati è fondamentale.

Vulnerabilità senza patch. Spesso vediamo che gli utenti evitano le patch di sistema. Le patch forniscono miglioramenti della sicurezza che proteggono le reti dalle vulnerabilità scoperte di recente, ma quando non vengono applicate, gli aggressori informatici hanno una giornata campale.

Dipendenti da remoto e lavoro ibrido. Con il COVID-19, molte organizzazioni ora lavorano da remoto. I dispositivi di proprietà dell’azienda si trovano nelle case dei dipendenti, dove la sicurezza non è l’ideale e meno robusta della rete di uffici di un’organizzazione. I modelli di lavoro ibridi semplificano le cose per gli aggressori informatici poiché possono sfruttare dispositivi intelligenti, dispositivi indossabili, tablet, altoparlanti e altro ancora.

Intercettazione dati. Gli hacker intercetteranno i canali di comunicazione tra i sistemi per esfiltrare i dati. Molti dispositivi IoT non sono crittografati e gli aggressori possono facilmente rubare dati come le credenziali di accesso senza doverli decrittografare.

Dispositivi obsoleti. I dispositivi non supportati, obsoleti o obsoleti consentono agli aggressori informatici di compromettere intere reti. Dalle personalizzazioni del sistema inaffidabili all’uso di software o hardware di terze parti, gli aggressori sfruttano le vulnerabilità dei dispositivi.

Rafforzamento dell’infrastruttura di sicurezza IoT

Le organizzazioni si rendono conto della necessità di un approccio strategico dall’alto verso il basso quando si tratta di sicurezza informatica, soprattutto perché i rischi informatici possono essere presenti praticamente in ogni livello dell’IoT o delle infrastrutture perimetrali. Di seguito sono riportati alcuni dei consigli più significativi per proteggere gli ambienti IoT.

● Visibilità della rete avanzata: assicura una visibilità del 100% di tutti i dispositivi IoT che si connettono alla rete perimetrale. Imposta una policy per la governance che metta tutti i dispositivi sconosciuti in un’area di quarantena.
● Smart rewalling: utilizza il rewall integrato con il rilevamento delle minacce.
● Monitoraggio della rete in tempo reale: proteggi e difendi in profondità l’IoT e le infrastrutture perimetrali estendendo il monitoraggio della rete in tempo reale per cercare modelli di traffico che indicano una minaccia.
● Software di intelligence delle minacce: rilevamento immediato dei segnali precoci di tutti gli attacchi, sconosciuti e noti nella fase di pre-esecuzione
● Applicazione di patch: migliora la sicurezza estendendo i processi di applicazione di patch all’IoT e ai sistemi perimetrali, ove possibile.
● Disattiva le connessioni inutilizzate: riduce il numero di possibili attacchi rendendo parte di una politica di sicurezza la disattivazione delle connessioni di rete inutilizzate.
● Scansioni di telemetria: aumenta la sicurezza con la telemetria di rete che scansiona continuamente i dispositivi IoT e le edge location per creare report su prestazioni e configurazione.
● Risposta e risoluzione degli incidenti: risposta automatizzata agli incidenti nei dispositivi IoT, negli ambienti perimetrali o on-premise grazie alla visibilità in tempo reale sul sistema di sicurezza delle informazioni di un’organizzazione, alla ricerca sulle minacce basata sui dati storici, al rilevamento di anomalie e al monitoraggio 24 ore su 24, 7 giorni su 7.

Il raggiungimento manuale di tutte queste raccomandazioni richiederebbe un esercito di professionisti della sicurezza dedicati, il che molto probabilmente è finanziariamente impossibile. Invece, la strada migliore è cercare soluzioni di intelligenza artificiale automatizzate che possano aiutare a far fronte a tutti questi protocolli di sicurezza.

L’intelligenza artificiale e l’automazione stanno cambiando il modo in cui le aziende affrontano la sicurezza informatica, evidenziando la necessità di strumenti più sofisticati per affrontare gli attacchi più sofisticati.

Ricerche recenti mostrano che gli investimenti effettuati nell’IA e nell’automazione danno i loro frutti. Hanno ridotto i costi totali della sicurezza informatica di almeno il 15%, citando guadagni di efficienza e produttività e ridotto i costi di violazione dei dati di almeno il 18%, mostrando un miglioramento nei processi di rilevamento e risposta. Inoltre, hanno migliorato il ritorno sull’investimento in sicurezza del 40% o più, indicando l’efficacia nell’evitare i rischi informatici.

Anche le organizzazioni più mature di cybersecurity sono un work in progress; è uno sforzo continuo che richiede apprendimento, adattabilità e miglioramento continui poiché la natura dinamica dello spazio e l’emergere sistematico di nuovi vettori di minacce richiedono la definizione delle priorità di preparazione e resilienza. Un attacco informatico non è una questione di se, ma di quando e in che misura.

Mentre lo spazio IoT continua ad espandersi e ad evolversi, così dovrebbe il tuo approccio alla sicurezza informatica, impiegando solo le tecnologie più intelligenti in grado di gestire ma anche mitigare in modo proattivo le minacce informatiche di oggi e di domani.

Leave a Comment

Your email address will not be published. Required fields are marked *