Home IoT Come mettere in sicurezza l'IoT

Come mettere in sicurezza l’IoT

Quando si parla di IoT, i numeri raccontano di una rivoluzione del networking: entro il 2020 esisteranno oltre 33 miliardi di oggetti IoT, ovvero 4,3 dispositivi connessi a Internet per ogni essere umano.

L’IoT è fatta di dispositivi differenti, ognuno con le sue specificità. A livello consumer si riflette nei dispositivi connessi, come telefoni, orologi, laptop, appliance, sistemi di intrattenimento, fino alla smart car.

Gli oggetti IoT commerciali comprendono dispositivi per il controllo delle giacenze, per il rintracciamento degli oggetti e presidi sanitari connessi.

L’IoT industriale infine comprende contatori elettrici, sistemi di scarico delle acque, valvole di flusso, robot per la produzione, per il controllo di condutture e altri tipi di dispositivi e sistemi industriali. Le implicazioni potenziali per le reti, e soprattutto per la sicurezza, sono enormi.

Sempre più spesso i dispositivi IoT si inseriscono all’interno di reti locali, nazionali e internazionali, che comprendono infrastrutture critiche, creando ambienti iperconnessi in ambiti che coprono trasporti, acqua, energia, comunicazioni e sistemi di emergenza.

Strutture sanitarie, raffinerie, aziende agricole, impianti manifatturieri, enti pubblici, ma anche smart building fanno uso di dispositivi IoT per identificare, monitorare, coordinare e rispondere agli eventi.

Ne abbiamo parlato con Antonio Madoglio, System Engineering Manager, Fortinet Italia

IoT, tanti vantaggi, nuovi rischi

Se rendere automatici e più veloci processi e decisioni può portare vantaggi economici, migliorare la qualità della nostra vita, renderci più produttivi e addirittura aiutare a salvare vite, al tempo stesso introduce nuovi rischi ed estende il panorama delle minacce

Alcuni dei dati in transito tra i dispositivi connessi contengono informazioni personali che possono essere potenzialmente sfruttate, tra cui indicazioni sui luoghi, nomi e indirizzi, informazioni relative a ordini e fatture, carte di credito e coordinate bancarie, cartelle cliniche, documenti personali.

Se dispositivi IoT compromessi vengono collegati a reti IT, possono fungere da tramite per attacchi o comunque per l’iniezione di malware.

Dispositivi IoT industriali o commerciali compromessi possono essere utilizzati per modificare piani produttivi. Sistemi di controllo industriale, SCADA o di tecnologie operative controllano spesso sistemi fisici, e non solo i bit e byte delle reti IT tradizionali, e anche l’inconveniente minore può portare conseguenze importanti, e potenzialmente devastanti.

La comunicazione IoT viene integrata all’interno di infrastrutture critiche. Sistemi di trasporto, raffinerie, sistemi di gestione delle acque reflue, impianti di produzione energetica, di distribuzione di acqua potabile e di comunicazione,  fanno uso di dispositivi IoT.

L’effetto a cascata di un serio problema è potenzialmente enorme.

Il vincolo del progetto

La vera sfida sta nel fatto che molti dispositivi IoT non sono stati progettati pensando alla sicurezza. Le problematiche specifiche di sicurezza che riguardano questi device comprendono protocolli insufficienti di autenticazione e autorizzazione, software non sicuro, firmware dotato di backdoor codificate, connettività e comunicazione imprecise, e possibilità molto limitate di configurazione.

E la gran parte di questi dispositivi sono headless, ossia con capacità di potenza ed elaborazione molto limitate. Questo non solo vuol dire che non è possibile dotarli di client di sicurezza, ma spesso non possono nemmeno essere aggiornati o dotati di patch.

Per Madoglio il rischio è reale. Solo lo scorso autunno, dispositivi IoT compromessi sono stati raggruppati a creare un’enorme botnet, che ha provocato il più grande fenomeno denial of service della storia.

Purtroppo, osserva, la risposta generale del mercato della security è stata assolutamente inadeguata, anche le fiere di settore sono affollate di vendor che promettono strumenti e soluzioni in grado di affrontare con successo il tema della sicurezza IoT.

Il problema è che i team di rete chiamati a testare, installare, gestire e monitorare questi dispositivi sono già sotto pressione. Decine di dispositivi isolati, ognuno con una diversa interfaccia di gestione, rappresentano un problema per risorse IT limitate.

Le grandi aziende già si trovano a gestire in media di 30 console di sicurezza, collegate a centinaia di dispositivi che spesso operano in modo indipendente. Questo rende la raccolta ed il consolidamento di informazioni sulle minacce un’operazione lunga e macchinosa, che spesso richiede una correlazione manuale dei dati ottenuti con la telemetria, per identificare forme di malware o sistemi compromessi.

Correlare per mettere in sicurezza l’IOT

Gi strumenti di sicurezza specializzati creati e promossi per lo scenario IoT estendono ulteriormente il numero di dispositivi di sicurezza, fisici e virtuali, all’interno di un’infrastruttura.

La realtà è che l’IoT non può essere considerata dal punto di vista della sicurezza come una rete separata e indipendente.

Interagisce con il network esistente, compresi endpoint, cloud, sistemi IT tradizionali e virtuali, oltre che con tutto il mondo delle tecnologie operative. Strategie individuali di sicurezza IoT finiscono solo per aggiungere elementi e ridurre la capacità di visione.

Invece, secondo Madoglio, i team di sicurezza dovrebbero essere in grado di unire e correlare tutto ciò che avviene sulle loro reti IT, IoT e cloud.

Un approccio di questo tipo permette di ottenere visibilità su questo intero ecosistema di reti, permettendo al network di raccogliere e correlare in modo automatico le informazioni di threat intelligence e di orchestrare risposte in tempo reale alle minacce identificate.

Questo richiede una revisione della strategia di sicurezza. Un’architettura di sicurezza distribuita e integrata deve poter coprire l’intero ecosistema connesso in rete, potersi espandere e garantire resilienza, proteggere risorse elaborative e workload, oltre che fornire routing e ottimizzazione delle reti WAN.

 

1 COMMENTO

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php