Cybersecurity

Aumentano i dispositivi IoT e crescono i rischi per la sicurezza

L’Index X-Force Threat Intelligence 2021 di IBM ha rilevato che gli attacchi informatici ai settori manifatturiero, energetico e sanitario sono raddoppiati nel 2020 rispetto al 2019. Come difendere le reti IT e OT

Pubblicato il 28 Mag 2021

Immagine fornita da Shutterstock

La pandemia ha avuto un impatto enorme sul settore industriale, su quello manifatturiero e sulle loro supply chain. Le conseguenze sia sull’offerta che sulla domanda si fanno ancora sentire: ad esempio, la produzione manifatturiera automobilistica è ancora ridotta a causa della carenza globale di chip per computer. Tuttavia, i progressi nella tecnologia industriale e manifatturiera hanno contribuito a superare alcuni degli ostacoli fisici imposti dalla pandemia, come l’adozione diffusa di dispositivi IoT, che consente il monitoraggio e il controllo remoto di risorse chiave in infrastrutture critiche, sistemi di controllo industriale (ICS) e sistemi di produzione. Questi progressi, denominati “Industria 4.0”, supportano nuovi livelli di comunicazione da macchina a macchina per aiutare ad automatizzare e semplificare i processi. Ma poiché le reti si sono espanse enormemente, con l’aggiunta di decine di migliaia di nuovi dispositivi smart, i dispositivi IoT stessi e la connettività estesa che li supporta apre una serie di nuove vulnerabilità e rischi per la sicurezza. E gli hacker sono già pronti per sfruttare queste vulnerabilità.

L’Index X-Force Threat Intelligence 2021 di IBM ha rilevato che gli attacchi informatici ai settori manifatturiero, energetico e sanitario sono raddoppiati nel 2020 rispetto al 2019.

Ogni volta che un dispositivo smart viene aggiunto alla rete, la superficie di attacco si espande. Questo perché i dispositivi connessi sono spesso intrinsecamente vulnerabili e facili da attaccare. Questo spiega perché il 67% delle aziende statunitensi ha già subito un incidente di sicurezza IoT. E con una stima di 18 miliardi di dispositivi IoT in uso entro la fine del 2022, è fondamentale che le organizzazioni implementino misure di sicurezza per prevenire e bloccare questi attacchi prima che vadano fuori controllo.

Perché i dispositivi IoT sono l’anello debole della sicurezza

Allora perché i dispositivi IoT sono spesso vulnerabili agli attacchi? Semplicemente perché in molti casi non sono stati progettati o realizzati pensando alla sicurezza. Spesso vengono eseguiti su software legacy o proprietari che non sono progettati con una sicurezza integrata. Hanno password di default deboli facili da aggirare. Mancano di capacità di autenticazione utente, dati e sistema sufficienti. Il loro software non può essere aggiornato frequentemente, a causa di limitazioni di accesso, preoccupazioni per i tempi di inattività o la necessità di ri-certificare i sistemi.

E nel caso dei dispositivi IoT e dei sistemi di tecnologia operativa (OT) utilizzati nelle infrastrutture critiche o nella produzione, spesso utilizzano sistemi operativi obsoleti come Windows XP o Windows 7. Gli hacker sanno che questi sistemi operativi sono il tallone d’Achille, perché non sono abbastanza supportati ed è estremamente difficile e costoso aggiornare i dispositivi mission-critical che vengono eseguiti su di essi. Ciò ha reso questi dispositivi un obiettivo primario per attacchi APT personalizzati, malware, phishing e ransomware che di solito iniziano sulla rete IT, perché sono un anello debole nella catena della sicurezza. I dispositivi IoT e i sistemi OT sono un obiettivo particolarmente allettante per gli aggressori che utilizzano ransomware perché sanno che le aziende preferirebbero pagare il riscatto piuttosto che avere i macchinari offline.

L’importanza di conoscere la geografia della rete IT

Mentre gli ambienti IoT e OT nelle organizzazioni stanno diventando sempre più complessi, le soluzioni di sicurezza IT tradizionali sono rimaste molto indietro. Una delle sfide più grandi è sapere esattamente quali dispositivi un’organizzazione ha connesso alle sue reti. Una ricerca ha dimostrato che il 61% dei team IT ha scarsa fiducia, o non ne ha assolutamente, nel sapere esattamente quali dispositivi sono collegati alla propria rete. Se non sanno nemmeno cosa c’è sulla loro rete, non ci si può aspettare che i team IT sappiano a cosa sono collegati quei dispositivi, figuriamoci se hanno difetti che potrebbero essere sfruttati o di quale tipo di protezione hanno bisogno. In breve, i team IT e di sicurezza lavorano alla cieca.

Quindi il punto di partenza per proteggere le reti complesse dell’Industria 4.0 è che i team ottengano una visibilità completa dei rischi a cui sono esposte le loro reti. Hanno bisogno di un modo semplice per determinare quali dispositivi hanno e determinare le loro vulnerabilità e rischi.

Quindi, devono essere in grado di monitorare i protocolli e i comandi IoT e OT, in modo da poter determinare se i sistemi si connettono e comunicano correttamente. Con queste conoscenze, i team possono quindi creare policy di sicurezza progettate per sistemi IoT e OT in grado di prevenire violazioni e tenere il passo con le minacce più recenti. Tutto ciò deve essere fatto senza influire sulle operazioni di sicurezza. Sicurezza che deve essere facile da implementare per le organizzazioni con una protezione automatizzata che non influisca sulle operazioni quotidiane.

Le soluzioni di sicurezza per l’IoT

Tenendo presenti questi punti, le organizzazioni necessitano di un approccio alla sicurezza che non solo possa identificare qualsiasi dispositivo IoT in qualsiasi ambiente sulla rete, ma anche valutare il suo stato di rischio e fornire la sicurezza appropriata, necessaria per proteggere sia il dispositivo che la rete con cui comunica.

La soluzione di sicurezza dovrebbe fornire queste funzioni:

  • identificazione IoT e analisi dei rischi

La soluzione dovrebbe essere in grado di rilevare tutte le risorse IoT e determinarne i rischi e le vulnerabilità. Dovrebbe anche fornire una vista da un’unica console di tutte le risorse, classificate in base al loro livello di rischio con la possibilità di eseguire il drill-down per un’analisi del rischio per risorsa.

  • consiglio di policy di sicurezza Zero Trust

In base alla visibilità di tutte le risorse e i rischi, la soluzione dovrebbe suggerire policy di sicurezza Zero Trust personalizzate per tutti i dispositivi per ridurre al minimo immediatamente l’esposizione al rischio. Ciò può far risparmiare mesi di configurazioni manuali di criteri e garantire che le risorse IoT siano protette immediatamente quando si connettono alla rete. Bloccare anche l’accesso non autorizzato da e verso i dispositivi IoT.

  • threat prevention sempre aggiornata

Come accennato in precedenza, molti dispositivi IoT hanno vulnerabilità intrinseche che non possono essere corrette o aggiornate. La soluzione dovrebbe consentire di proteggere tutti i dispositivi da attacchi zero-day noti e sconosciuti, tramite patch virtuali.

Conclusioni

In conclusione, poiché il numero di dispositivi IoT negli ambienti industriali e aziendali continua a crescere, aumenta anche l’importanza di implementare soluzioni pratiche e controlli di sicurezza in grado di identificare e proteggere questi dispositivi. Controlli di sicurezza inadeguati su questi dispositivi e sulle reti a cui si connettono lasciano le organizzazioni a un rischio significativo di violazioni dei dati, interruzioni operative e perdite di introiti. Però, con soluzioni avanzate che offrono le funzionalità sopra descritte, le organizzazioni saranno completamente preparate per proteggere le proprie strutture IoT e proteggere le proprie implementazioni di Industria 4.0.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3