Industry 4.0: la sicurezza nell’IoT passa dall’Edge

Sicurezza nell’IoT non significa solo prevenire possibili attacchi DDoS, ma rendere sicure le comunicazioni tra sensori, macchine e computing. L’Edge computing rappresenta un’opportunità per affrontare il tema security in modo strutturale

Pubblicato il 09 Apr 2018

edge-computing-sicurezza

Quando si parla di sicurezza in ambito IoT di primo acchito viene naturale pensare agli attacchi di Denial of Service che potrebbero interrompere l’erogazione di alcuni servizi o comprometterne il funzionamento.

In realtà, la protezione di un ambiente industriale è decisamente più complessa. Di fatto con l’Internet of Things dati, potenza computazionale, comunicazioni, sensori e tutti gli altri dispositivi connessi si trovano inseriti in ambienti fluidi e complessi, nei quali le tradizionali strategie di protezione, dai firewall agli antimalware, non solo non sono sufficienti, ma spesso non si applicano.
E se si considera che già alla fine dello scorso anno Gartner stimava in oltre 3 miliardi i dispositivi IoT presenti nelle aziende (8,4 miliardi se si considera anche il mercato consumer) destinati a crescere a 7,5 miliardi (20,4 miliardi incluso il mondo consumer) entro il 2020, la questione assume proporzioni per lo meno preoccupanti.

Nella natura stessa dell’IoT le minacce alla sicurezza

Ma quali sono i rischi effettivi?

Il punto di partenza è la natura stessa dell’Internet of Things: molti dispositivi sono sviluppati secondo una logica di “implicit trust”, che non impone la verifica della “credibilità” delle fonti connesse. Ogni dispositivo, dunque, nativamente “si fida” degli altri e attua con essi uno scambio di dati. Già questo punto di partenza rappresenta un problema in termini di sicurezza.

Ma non basta.
Un ulteriore problema è rappresentato dal fatto che, diversamente dai tradizionali ambienti IT, che utilizzano ad esempio i firewall per mantenere al di fuori del perimetro le minacce e gli antimalware per proteggere i dispositivi, un ambiente IoT è per definizione senza perimetro e molti dei dispositivi connessi si trovano alla periferia della rete, a livello di Edge.

Se poi guardiamo direttamente al mondo dell’Industrial IoT, la complessità aumenta ulteriormente, in ragione della coesistenza di dispositivi nuovi e obsoleti, spesso di costruttori diversi e ancor più spesso con protocolli differenti e livelli di sicurezza difficili da gestire.

Per l’IT si tratta di un cambio di paradigma notevole, che pone sotto la loro responsabilità dispositivi dei quali in precedenza non dovevano curarsi. E tanti più sono i dispositivi connessi presenti in azienda, tanto più ampia diventa la superficie da proteggere e tanto più elevato diventa il rischio potenziale.
Il fatto che sia complesso, va da sé, non significa che sia impossibile. Servono però attenzione e pianificazione.

Partire dai presupposti dell’Industrial IoT

Bisogna partire di nuovo dai presupposti dell’Industrial IoT. In un ambiente industriale, i dispositivi connessi generano grandi quantità di dati da gestire in tempo quasi reale, senza le inevitabili latenze connesse con la trasmissione e la ricezione dei dati stessi da e verso il cloud.
La risposta, in questo caso, viene dall’Edge Computing. Mettere intelligenza alla periferia della rete, significa portare l’elaborazione più vicina al punto di generazione dei dati, con evidenti guadagni in termini di efficienza operativa.

Ma esattamente come si può portare sull’Edge l’intelligenza, su quello stesso livello è possibile portare anche la security.
Se è vero come è vero che le minacce nel mondo IoT evolvono rapidamente, altrettanto rapide devono essere allora le risposte, per prevenire o per lo meno minimizzare i danni, proteggendo gli asset critici dell’azienda.
Portare la sicurezza a livello di Edge, abilita questa velocità di azione.
L’Edge Security consente di gestire il flusso dei dati da e verso il dispositivi IoT, implementando analisi di sicurezza in tempo reale.

L’Edge per ridurre la superficie di attacco

Non solo.
Portare la sicurezza a livello di Edge, consente di ridurre la superficie di attacco: il traffico dall’Edge verso l’IoT consta di pochi passaggi, spesso c’è una comunicazione diretta tra il dispositivo IoT e il gateway edge e questo riduce il rischio potenziale di manomissione dei dati o di accesso non autorizzato.
Inoltre, dal momento che le attività di processing avvengono anch’esse a livello di edge, si riduce anche lo scambio di dati tra l’edge e il cloud, poiché vengono trasferiti solo i dati necessari ai task o alle applicazioni che girano in cloud.

È chiaro che perché questo approccio sia efficace, molta attenzione deve essere posta nelle fasi di implementazione.
Bisogna mappare con precisione tutti i dispositivi in uso, assumendosi anche la responsabilità di autorizzarli o escluderli dalla rete in base alle loro caratteristiche di sicurezza. In questo caso, sarebbe auspicabile una buona collaborazione tra le funzioni IT e OT, così che le decisioni vengano prese in accordo e con consapevolezza.
L’adozione di un gateway edge è poi una buona pratica: si inserisce di fatto una barriera tra l’IoT e il resto della rete aziendale. È a livello di gateway che si gestiscono le policy di sicurezza, la raccolta dei dati, il processing dei dati stessi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3