Cybersecurity

Cybersecurity e IoT, come rendere resilienti le reti di oggetti interconnessi

Per raggiungere il pieno potenziale degli ecosistemi digitale e operativo completamente interconnessi non si possono trascurare gli aspetti della protezione by design di sensori e dispositivi smart. Il valore di un approccio integrato e gli strumenti a disposizione delle aziende

Pubblicato il 22 Mag 2023

IoT e cybersecurity

L’Internet of Things sta contribuendo enormemente a sostenere la crescita delle aziende moderne oggi, ma la sua diffusione aumenta i rischi legati alla continuità operativa. Ecco perché il tema della cybersecurity IoT è sempre più in cima all’attenzione di CIO e CEO.

La natura in continua evoluzione dell’IoT porta incredibili innovazioni nel settore IT, considerando che i dispositivi connessi sono in grado di offrire un grande valore in termini di un migliore utilizzo delle risorse, della produttività, dell’efficienza dei processi e di costi ridotti.

Si tratta, pertanto, di garantire la sicurezza di questi ambienti, in modo da assicurare la protezione dei dispositivi e delle reti collegate ed evitare la perdita e il furto di dati o la violazione da remoto dei dispositivi.

Si ritiene, infatti, che la portata di questi approcci smart continuerà ad espandersi man mano che i dispositivi diventeranno più intelligenti e versatili. Tuttavia, considerando che le reti si espandono sempre più spesso in luoghi remoti e in un numero sempre maggiore di situazioni potenzialmente pericolose, la loro protezione diventa più complicata e le vulnerabilità risultano potenzialmente più dannose.

Perché è necessaria la sicurezza IoT

I dispositivi IoT stanno diventando obiettivi sempre più attraenti per i criminali informatici, essendo più vulnerabili di server, router e altri dispositivi endpoint. Inoltre, vi è una mancanza di standardizzazione e regolamentazione sulla sicurezza: molti device e sensori non dispongono della capacità hardware per supportare solide applicazioni di cybersecurity.

L’errore umano è un altro fattore che contribuisce a compromettere la sicurezza degli ambienti smart, aggravato dal fatto che molti utenti finali e operatori non hanno ancora familiarità con questa tecnologia.

Ad esempio, la non corretta configurazione di un dispositivo IoT potrebbe portare a vulnerabilità di sicurezza sfruttabili dagli hacker. Allo stesso modo, se un operatore non dispone delle competenze e delle conoscenze necessarie, potrebbe non essere in grado di identificare e risolvere i problemi che si presentano.

Ancora, i dispositivi IoT sono complessi e interconnessi e un errore può avere un effetto a catena che si ripercuote sull’intero sistema. Ad esempio: un utente finale che configura inavvertitamente in modo non corretto un dispositivo può inviare i dati nella posizione sbagliata, causando una violazione dei dati che interessa più parti interessate.

Target ad alto valore

Un altro aspetto critico da considerare è che i device connessi a operazioni sensibili o critiche di un contesto aziendale, industriale o di sicurezza possono rappresentare obiettivi di alto valore per cyber criminali. Pertanto, si tratta di proteggere i singoli dispositivi e garantire la sicurezza delle reti impiegando strumenti potenti di autenticazione utente e di controllo degli accessi, in modo da assicurare l’accesso al framework solo agli utenti autorizzati.

Sfortunatamente, molte organizzazioni continuano a rimandare l’implementazione di una strategia di cybersecurity IoT e spesso non sono in grado di gestirne anticipatamente i rischi. Ne consegue che risulta quanto mai fondamentale sviluppare una conoscenza approfondita dei problemi di cybersecurity legati a questi ambienti e implementare una strategia di mitigazione del rischi che permetta di aumentare la fiducia nei processi di trasformazione digitale.

Attacchi IoT: come si verificano 

Le principali superfici di attacco degli ambienti smart sono costituite da:

  1. Dispositivi
    I dispositivi possono convertirsi in un vettore per lanciare attacchi. Di fatto, memoria, firmware, interfaccia fisica, interfaccia web e servizi di rete sono tutte aree in cui possono verificarsi le vulnerabilità. Inoltre, gli hacker possono anche sfruttare impostazioni predefinite non sicure, componenti obsoleti e meccanismi di aggiornamento non sicuri.
  2. Canali di comunicazione
    I canali di comunicazione che collegano i componenti IoT possono costituire un altro vettore di attacchi ai dispositivi smart. Di fatto, i protocolli utilizzati possono presentare falle di sicurezza che hanno un effetto a catena sull’intero sistema. Inoltre, i sistemi IoT sono anche vulnerabili a noti attacchi di rete come DDoS e spoofing.
  3. Software e applicazioni
    Le vulnerabilità nelle applicazioni Web e nel relativo software di gestione dei device smart possono compromettere i sistemi. Le applicazioni Web, ad esempio, possono essere utilizzate per rubare le credenziali degli utenti o per distribuire aggiornamenti firmware dannosi.

Cybersecurity: quali sono i diversi tipi di attacchi IoT?

Di seguito sono elencate alcune delle tipologie di attacchi più comuni:

  • Manomissione fisica – Gli hacker possono accedere alla posizione fisica dei dispositivi e rubare facilmente i dati da essi. Inoltre, possono installare malware sul dispositivo o introdursi nella rete accedendo alle porte e ai circuiti interni del dispositivo.
  • Intercettazione – L’attaccante può utilizzare una connessione debole tra il server e un dispositivo IoT per intercettare il traffico di rete ed ottenere l’accesso a dati sensibili. L’hacker, utilizzando un attacco di intercettazione, può anche spiare le conversazioni utilizzando i dati del microfono e della videocamera del dispositivo smart.
  • Attacchi di password di forza bruta – I criminali informatici possono entrare nel sistema provando diverse combinazioni di parole comuni per decifrare la password.
  • Escalation dei privilegi – Gli hacker possono ottenere l’accesso a un device IoT sfruttando le vulnerabilità, quali: una supervisione del sistema operativo, vulnerabilità senza patch o un bug nel dispositivo. Essi possono entrare nel sistema ed eseguire la scansione fino al livello di amministratore sfruttando ulteriormente le vulnerabilità e ottenere l’accesso ai dati che possono essere utili per loro.
  • DDoS – Oggetti connessi e sensori sono più facilmente vulnerabili agli attacchi DDoS, che rendono indisponibili i dispositivi per l’utente a causa di un immenso flusso di traffico.
  • Attacco man-in-the-middle – I criminali informatici, sfruttando le reti non sicure, possono accedere ai dati riservati trasmessi dal dispositivo al server e modificare questi pacchetti per interrompere la comunicazione.
  • Iniezione di codice dannoso – I malintenzionati possono sfruttare un difetto di convalida dell’input e aggiungere codice dannoso in quel punto, apportando modifiche indesiderate al programma.

Top IoT security risk da monitorare nel 2023

Il panorama della sicurezza IoT è destinato a evolversi con minacce nuove ed emergenti di cui dobbiamo essere consapevoli. Di seguito i principali rischi per la sicurezza dell’IoT a cui prestare attenzione in questo periodo.

Carenze intrinseche dei dispositivi

La mancanza di sicurezza intrinseca dei dispositivi è uno dei maggiori rischi per l’integrità degli ambienti smart. Molti dispositivi IoT non sono stati progettati pensando all’aspetto della protezione, il che significa che sono vulnerabili agli attacchi informatici. Gli hacker, come già accennato, possono assumere il controllo di questi device e utilizzarli per ottenere l’accesso alla rete o per lanciare un attacco DDoS. Diventa, quindi, fondamentale che questi sistemi siano protetti fin dalla loro progettazione (i.e. security by design).

Autenticazione e autorizzazione deboli

I dispositivi IoT spesso si basano su meccanismi di autenticazione e autorizzazione deboli che li rendono vulnerabili agli attacchi. Ad esempio, utilizzano password predefinite e diventano, quindi, facili bersagli per gli hacker. Pertanto, nel 2023, possiamo aspettarci di vedere più attacchi che sfruttano meccanismi di autenticazione e autorizzazione deboli per ottenere l’accesso a dispositivi e reti intelligenti.

Crittografia inadeguata

La cifratura è essenziale per proteggere i dati sensibili trasmessi dai dispositivi IoT. Tuttavia, molti componenti hardware utilizzano una crittografia inadeguata, rendendoli vulnerabili agli attacchi. In futuro possiamo aspettarci di assistere a più attacchi che sfruttano una crittografia inadeguata per intercettare e rubare i dati trasmessi dai dispositivi IoT.

Mancanza di patch e aggiornamenti

Molti oggetti connessi non sono progettati per ricevere regolari aggiornamenti di sicurezza, il che li rende vulnerabili agli attacchi. Nel 2023, è da prevedere che aumenteranno gli attacchi che sfruttano vulnerabilità senza patch.

Mancanza di segmentazione della rete

I dispositivi IoT sono spesso connessi alla stessa rete di altri device. Se non si opera una corretta segmentazione, un attacco che colpisce anche un solo elemento di questi network si propagherà facilmente a molti altri.

Attacchi alla Supply Chain

Gli attacchi alla Supply Chain stanno diventando sempre più comuni e i dispositivi IoT non ne sono immuni. Nel 2023, attacchi che sfruttano le vulnerabilità nella catena di fornitura per compromettere i dispositivi e le reti smart aumenteranno ulteriormente.

rapporto clusit 2023

Rapporto Clusit 2023: le aziende manifatturiere italiane nel mirino dei criminali informatici

Cosa fare per difendersi da un aumento degli attacchi IoT

Di seguito alcune best practice da adottare in modo da contrastare l’aumento degli attacchi IoT:

  • Verificare – prima di acquistare qualsiasi dispositivo IoT – che il fornitore abbia una corretta politica di gestione degli aggiornamenti, per correggere bug e vulnerabilità note e fornendo, altresì, un meccanismo semplice per installarli (ad esempio avere un’opzione di aggiornamento predefinita).
  • Cambiare la password predefinita e sostituirla con una password più robusta, anche se potrebbe non essere pratico per i consumatori il dover scegliere una password complessa univoca per ogni singolo dispositivo connesso.
  • Verificare che i fornitori si adoperino per fornire opzioni di autenticazione a più fattori per gli utenti che desiderano rafforzare la sicurezza dei propri dispositivi.
  • Limitare le funzioni attive dei dispositivi IoT a quelle strettamente necessarie. Ad esempio, se un dispositivo dispone di Bluetooth ma non viene utilizzato è meglio, disattivare tale funzione in modo da ridurre le potenziali superfici di attacco che gli hacker possono utilizzare per accedere ai dispositivi connessi.

IoT e cybersecurity, i tech trend del 2023

Si prevede che nel 2023 le organizzazioni, al fine di contrastare il crescente aumento di attacchi cyber rivolti alla tecnologia IoT, si focalizzeranno maggiormente su determinati aspetti. Vediamo quali.

Maggiore attenzione agli standard di sicurezza

Il considerevole aumento del numero dei dispositivi connessi indurrà considerare la compliance agli standard di sicurezza che possano essere applicati a diversi dispositivi e reti. Inoltre, nel 2023, molte organizzazioni adotteranno protocolli di sicurezza standardizzati per proteggere i propri dispositivi IoT in modo da gestire la sicurezza dell’intera rete.

È doveroso ricordare che il sistema di certificazione dell’EU Cyber Resilience Act (CRA) potrà contribuire a garantire che i dispositivi IoT abbiano una configurazione predefinita di “livello appropriato di sicurezza informatica abilitata nei dispositivi” e proibire la vendita di prodotti con vulnerabilità note in modo tale che l’impatto degli incidenti di sicurezza sia ridotto al minimo.

Di fatto, nell’ambito del CRA, i dispositivi IoT possono essere certificati se soddisfano gli standard di sicurezza specificati, come la protezione dei dati, la sicurezza della rete e la comunicazione sicura. Inoltre, la certificazione potrà garantire agli utenti finali che il dispositivo IoT è stato valutato in modo indipendente per i rischi per la sicurezza e ha soddisfatto i requisiti di sicurezza necessari.

Maggiore attenzione alla privacy dei dati 

Il continuo aumento di dispositivi connessi implica necessariamente, da parte delle organizzazioni, una maggiore attenzione nella gestione della privacy dei dati nell’IoT e, al contempo, una maggiore conformità a nuovi standard e regolamenti sulla privacy. Inoltre, si auspica che un ulteriore sviluppo di nuove tecnologie in grado di proteggere i dati personali ed offrire interfacce più user-friendly, consenta agli utenti di controllare i dati raccolti dai loro dispositivi.

Soluzioni di sicurezza basate sull’AI

L’Intelligenza Artificiale è sempre più utilizzata per migliorare la sicurezza in diversi settori. Nel 2023, è probabile che sperimenteremo più soluzioni di sicurezza IoT basate sull’autoapprendimento. Di fatto, oggigiorno, è possibile addestrare algoritmi per rilevare modelli di comportamento insoliti e intraprendere azioni correttive.

Blockchain per la sicurezza IoT 

La tecnologia Blockchain è conosciuta come una tecnologia di registro distribuito che viene utilizzata per registrare le transazioni in modo sicuro. La natura decentralizzata della Blockchain la rende una tecnologia ideale per proteggere i dispositivi e le reti IoT, perché memorizza i record delle transazioni dei dispositivi connessi garantendo che i dati non possano essere manomessi. Pertanto, è molto probabile che assisteremo a una maggiore l’adozione della Blockchain per la sicurezza IoT nel 2023.

Protezione della Supply Chain 

La Supply Chain è parte integrante della sicurezza IoT. Ne consegue che le organizzazioni dovranno prestare una maggiore attenzione alla protezione della filiera oltre che considerare l’implementazione di misure di sicurezza specifiche per ogni fase della catena della fornitura, dalla progettazione alla produzione e distribuzione. Inoltre, le organizzazioni adotteranno anche misure per garantire che i loro fornitori e partner soddisfino i loro standard di sicurezza.

Le migliori soluzioni di sicurezza IoT da considerare nel 2023

La convergenza degli ambienti IT (Information Technology), IoT e OT (Operatational Technology) ha aumentato la complessità e la vulnerabilità delle reti di sistemi di controllo industriale (ICS) precedentemente isolate e dei sistemi cyber-fisici (CPS) di nuova concezione. Questo impone la necessità di adottare un approccio olistico e automatizzato alla scoperta delle risorse e alla valutazione dei rischi e delle azioni di contrasto, per evitare tempi di inattività.

Le soluzioni di sicurezza IoT (o software di sicurezza integrato) proteggono i dispositivi e le macchine perimetrali (ad es. sistemi di controllo industriale, bancomat, dispositivi di vendita al dettaglio, ecc.) attraverso una varietà di tecniche, quali crittografia o chiavi crittografiche, protezione di API e connessioni USB ed eseguendo scansioni e analisi.
Si tratta di soluzioni complete, in grado di offrire agli amministratori visibilità sulle reti e su oggetti e sistemi connessi e di proteggere, altresì, le comunicazioni da e verso i device smart, spesso includendo la crittografia dei dati.

Inoltre, le soluzioni adottate dovrebbero anche essere in grado di monitorare attivamente i dispositivi per identificare e rispondere agli attacchi e, a livello di rete, consentire la segmentazione dei dispositivi al fine di mitigare l’impatto di un attacco qualora dovesse verificarsi.

Come integrare la sicurezza IoT

Molti fornitori offrono soluzioni di protezione specifiche per gli ambienti smart, progettate per coprire tutte le configurazioni più comuni. Altri invece hanno aggiunto il supporto IoT alle offerte esistenti. È doveroso evidenziare che la sicurezza delle reti e dei device Internet of Things può essere aggregata in diversi tipi di tecnologia, tra cui:

  • Firewall
  • Controller di accesso alla rete
  • Protezione degli endpoint basata su agente o senza agente
  • Monitoraggio della rete
  • Sistemi di gestione IoT

Anche gli strumenti che non fanno parte di una suite di gestione più ampia dovrebbero essere in grado di integrarsi con questi sistemi.

Inoltre, è noto che i dispositivi IoT generano un’enorme quantità di dati, ne consegue che altri sistemi presenti nell’organizzazione dovrebbero essere impostati per l’assunzione e l’elaborazione di questi dati.

 Una panoramica dell’offerta

  • AWS – AWS IoT Device Defender verifica continuamente le configurazioni IoT per assicurarsi che non si discostino dalle best practice di sicurezza in modo da proteggere le informazioni quando i dispositivi comunicano tra loro e con il Cloud. AWS IoT Device Defender aiuta a mantenere e applicare le configurazioni IoT, garantendo l’identità del dispositivo, autenticando e autorizzando i dispositivi e crittografando i dati del dispositivo.
  • Check Point – La soluzione di punta di questo vendor è IoTProtect, che combina il rilevamento dei dispositivi IoT, la valutazione delle vulnerabilità e la prevenzione delle minacce in un’unica piattaforma. Check Point offre inoltre servizi completi di intelligence sulle minacce e risposta agli incidenti, per aiutare le aziende a rispondere in modo efficace agli incidenti di sicurezza degli ambienti connessi.
  • Cisco – La sua suite IoT Threat Defense utilizza una combinazione di segmentazione della rete, accesso sicuro, rilevamento delle minacce e analisi basata su cloud per proteggere i dispositivi e le applicazioni IoT.
  • Cloud Qualys – Si tratta di un software di gestione della sicurezza e delle vulnerabilità della rete che include scansione e sicurezza delle app, mappatura e rilevamento dei dispositivi di rete, pianificazione e correzione delle priorità delle vulnerabilità e altro.
  • Forescout Platform – Molto conosciuta nel segmento della sicurezza IoT, la soluzione abbraccia i principi di Zero Trust, incorporando misure come micro-perimetri, tecniche di offuscamento e privilegi di accesso utente ottimizzati oltre a fornire anche funzionalità come criteri basati sul comportamento; mitigazione del rischio; monitoraggio senza agenti.
  • Fortinet – Fornisce soluzioni di sicurezza IoT attraverso i suoi prodotti FortiGate e FortiNAC, che offrono sicurezza di rete completa, controllo degli accessi e prevenzione delle minacce. L’azienda fornisce anche servizi professionali per aiutare le aziende a progettare, implementare e gestire reti IoT sicure.
  • Google – Google Cloud IoT è un servizio completamente gestito che consente di connettere, gestire e importare dati in modo semplice e sicuro da milioni di dispositivi distribuiti in tutto il mondo. Cloud IoT Core, in combinazione con altri servizi sulla piattaforma, fornisce una soluzione completa per la raccolta, l’elaborazione, l’analisi e la visualizzazione dei dati in tempo reale per supportare una migliore efficienza operativa. Può presentare problemi di installazioni per i meno esperti.
  • IBM Security – Watson IoT Platform combina IoT e analisi dei dati di sicurezza per monitorare, gestire e proteggere i dispositivi e i dati degli ambienti connessi e smart. Offre inoltre servizi di valutazione della vulnerabilità e risposta agli incidenti.
  • McAfee – Le soluzioni di sicurezza IoT di questo vendor si concentrano sulla protezione dei dispositivi connessi da malware, exploit e altre minacce informatiche. Offrono una gamma di soluzioni per la sicurezza degli endpoint che includono antivirus, firewall e sistemi di prevenzione delle intrusioni, nonché servizi di sicurezza della rete e intelligence sulle minacce.
  • Microsoft – Microsoft Defender offre il monitoraggio della rete senza agenti per il rilevamento delle risorse, la gestione delle vulnerabilità e il rilevamento continuo delle minacce su dispositivi IoT/OT indipendentemente dai dispositivi non gestiti o dispositivi gestiti sottoposti a provisioning tramite l’hub IoT di Azure. Garantisce l’integrazione con Azure Sentinel e soluzioni di terze parti.
  • Palo Alto Networks – La sua soluzione fornisce una protezione completa per uffici, data center e altre strutture che si affidano alle reti IoT per garantire la resilienza delle operazioni, essendo dotata di funzionalità di sicurezza complete, protezione dei dispositivi, identificazione e sicurezza dei dispositivi, protezione contro le minacce alla sicurezza.
  • Symantec – L’offerta di questo vendor include prodotti di sicurezza incorporati per dispositivi, servizi di sicurezza Cloud, monitoraggio in tempo reale e rilevamento delle minacce. Offre anche servizi di consulenza per aiutare le aziende a creare prodotti e reti IoT sicure.
  • Trend Micro – TippingPoint e Deep Security offrono rilevamento e prevenzione delle minacce in tempo reale per dispositivi, reti e applicazioni IoT.

La convergenza di cybersecurity e IoT

Affinché l’IoT realizzi appieno il suo potenziale come ecosistema completamente interconnesso, la convergenza della cybersecurity e dell’IoT è essenziale. Si ritiene che la convergenza dell’IoT e della sicurezza informatica potrebbe generare un mercato indirizzabile totale (TAM) pari a 750 miliardi di dollari entro il 2030, ovvero un valore pari al 50% in più rispetto alle attuali proiezioni di mercato senza convergenza.

La convergenza tra IoT e sicurezza informatica dovrebbe essere in grado di rispondere alle preoccupazioni degli acquirenti IoT in merito alla fiducia e alla privacy digitali, consentire nuovi casi d’uso e amplificare l’adozione di quelli esistenti. Probabilmente consentirà al settore IoT di adottare standard di sicurezza più elevati, guidati da mandati governativi. Di fatto, la convergenza sarà adattata alle esigenze verticali piuttosto che offrire una soluzione unica per tutti e coprirà l’intero stack tecnologico piuttosto che essere una semplice soluzione che si applica solo a una parte dell’ecosistema.

Siamo di fronte ad un modello di responsabilità condivisa in materia di sicurezza informatica che implicherà necessariamente partnership strategiche tra acquirenti, fornitori e attori della piattaforma IoT. Ovvero, un’opportunità per i fornitori di soluzioni integrate di consolidare l’attuale ecosistema frammentato di fornitori di dispositivi intelligenti e sicurezza informatica. Tuttavia, per massimizzare l’opportunità per l’IoT di svolgere un ruolo maggiore in molti aspetti della vita delle persone, numerosi attori dovranno lavorare insieme per ridurre il rischio.

Il peso crescente delle normative

La proliferazione dell’Internet delle cose in senso lato ha portato una rivoluzione in termini di praticità, efficienza, informazione e automazione in quasi tutti gli aspetti della nostra vita quotidiana. Tuttavia, questi vantaggi comportano maggiori rischi per la privacy, la sicurezza e la sicurezza nazionale che sono sotto attacco quotidiano. Ne consegue che la cybersecurity dell’IoT è una sfida enorme per le organizzazioni.

Di fatto la sicurezza deve avere la priorità in modo tale che le organizzazioni siano maggiormente in grado di concentrarsi sugli obiettivi primari dell’IoT, ottimizzando i processi, migliorando la qualità del servizio, riducendo i costi e migliorando l’esperienza del cliente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4