01net

La piattaforma è l’elemento centrale per la sicurezza IoT

Il problema centrale della sicurezza IoT è che non esiste alcun problema centrale: l’IoT è più complessa rispetto all’infrastruttura informatica tradizionale ed è molto più probabile che sia costituita da hardware e software provenienti da fonti diverse.

Ci sono tre aree principali della sicurezza dell’IoT: dispositivi, reti e back-end. Tutti sono potenziali bersagli, e tutti richiedono attenzione. In questo momento, i dispositivi stanno ricevendo la maggior parte dell’interesse: l’enorme numero di produttori diversi, alcuni dei quali non hanno lavorato molto per rendere i loro prodotti sicuri, rende infatti problematico il livello di sicurezza dell’ IoT.

IoT, i punti ciechi della sicurezza

Nell’IoT non c’è un monopolio come quello Wintel del mondo desktop che rende l’ambiente più omogeneo. Generalmente i dispositivi IoT sono dotati di Linux o di vari accorgimenti, il che crea punti ciechi di sicurezza perché quei sistemi operativi potrebbero non essere quelli con cui i professionisti della sicurezza It sono abituati a lavorare.

Inoltre, la maggior parte dei player dell’Internet degli oggetti che si concentrano attivamente sulla sicurezza si stanno avvicinando a livello di rete o back-end – non sui dispositivi . C’è un punto in cui queste aziende possono scendere in profondità nel dispositivo per quanto riguarda la sicurezza, ma bisogna capire a quanto può ammontare l’investimento.

Le imprese specializzate nella security stanno facendo del loro meglio per tenere il passo con la natura mutevole della minaccia alla sicurezza dell’ internet degli oggetti. Alcune aziende hanno iniziato a produrre dispositivi per i test di penetrazione cercando di adattarsi al nuovo panorama delle minacce. Per esempio esiste un modulo che si trova nel data center di un cliente e monitora Wi-Fi, Bluetooth, e altri tipi di rete wireless per il traffico insolito, in quanto la rete è un bersaglio principale potenziale per gli hacker. Tuttavia può essere difficile focalizzare gli sforzi per la sicurezza, con clienti diversi che si preoccupano di diverse parti della rete.

Il mondo dell’ informatica ha ottenuto almeno una consapevolezza della portata del problema che si trova ad affrontare, secondo diverse indagini recenti. Il rapporto Internet of Evil Things 2017 di Pwnie, che ha intervistato 800 professionisti della sicurezza, ha rilevato che l’ 84% degli intervistati ha affermato che l’incidente alla rete bot di Mirai – che ha visto un gran numero di dispositivi IoT scarsamente protetti, principalmente fotocamere di sicurezza digitali, sfruttate in una potente rete bot utilizzata negli attacchi DDoS – nel 2016 aveva cambiato la loro visione delle minacce alla sicurezza dell’ internet degli oggetti. Il 92% ha dichiarato che il problema rimarrà una questione importante.

Il problema sembra in parte dovuto al fatto che gli sforzi per affrontarlo sono ancora in fase iniziale: solo il 23% dei professionisti della sicurezza che hanno monitorato i dispositivi collegati che entravano nei loro uffici ha dichiarato di averli scansionati alla ricerca di codice dannoso, e due terzi degli intervistati hanno dichiarato di non essere sicuri del numero totale di dispositivi connessi che vengono portati sulle loro reti.

Le conseguenze dell’hacking dell’internet degli oggetti sono potenzialmente molto più gravi di quelle della criminalità informatica tradizionale. In molti ricordano per esempio una scena della serie tv Homeland, che ha visto un personaggio morire quando il suo pacemaker è stato hackerato. Non così lontana dalla realtà.

Il modo tradizionale di collegare i dispositivi IoT al back end era con piattaforme personalizzate, ma ora una maggioranza – il 57% – delle implementazioni IoT utilizza piattaforme che possono essere applicate alla maggior parte degli scenari di distribuzione. Google e Microsoft stanno innalzando il profilo di questa opzione con le loro offerte di servizi Google Cloud e Azure It che forniscono tali piattaforme.

Ci sono ramificazioni di sicurezza, per lo più positive, all’uso crescente di queste piattaforme – secondo una recente ricerca di Crook, il 57% delle implementazioni dell’internet degli oggetti sta utilizzando questo tipo di piattaforma – e la maggior parte di esse è centrata sullo strato marginale, una nuova area che si trova tra i dispositivi endpoint e il data center. Un esempio potrebbe essere un dispositivo hub che analizza i dati e gestisce a basso livello i dispositivi collegati in fabbrica.

L’approccio ecosistemico

L’Edge computing è un concetto importante per l’Internet degli oggetti, perché molte applicazioni – in particolare quelle che sono molto tolleranti ai ritardi – non possono aspettare che i dati facciano il ciclo dall’endpoint al data center e viceversa prima di intraprendere un’azione. Di conseguenza, gli hub e altri dispositivi IoT assorbiranno parte del margine di calcolo e di gestione e aggiungeranno un ulteriore posto nello stack per l’implementazione delle funzioni di sicurezza.

Sempre più spesso, i dati saranno raccolti al bordo. Potrebbe essere una fabbrica, per esempio, e ci saranno sempre più dispositivi di bordo che raccolgono dati. Più in generale una piattaforma IoT è un’architettura creata con la sicurezza in mente, ma non come l’obiettivo principale. Sono disponibili funzionalità di rilevamento delle minacce, ma di solito sono vendute come servizi aggiuntivi e non come componenti fondamentali della piattaforma.

La sicurezza ioT sarà sicuramente un approccio ecosistemico. I fornitori della piattaforma lavoreranno con altre società di sicurezza per fornire soluzioni complete, ma la piattaforma deve svolgere un ruolo chiave nella sicurezza.

E a livello di dispositivo gli utenti possono intraprendere un numero limitato di azioni. I passi più importanti prevedono di non utilizzare mai dispositivi con password predefinite. E avere la garanzia di poter installare una patch.