C’è chi non ama le etichette altisonanti, uscite dal cappello degli analisti come, ad esempio, big data, cloud o Internet of Things. Tuttavia non è un caso se questi termini sono tra i più gettonati del secondo millennio. Il problema, infatti, non è la definizione più o meno felice data a un trend tecnologico quanto, piuttosto, il suo impatto sugli usi e i costumi delle persone, ma anche delle aziende.
In qualsiasi settore, pubblico o privato, l’informatizzazione degli strumenti di lavoro e la digitalizzazione di contenuti e applicazioni stanno portando a connettersi una quantità di oggetti crescente. Anche in Italia le ricerche dicono che solo nel 2014 c’erano oltre 8 milioni di oggetti connessi tramite SIM (+33% rispetto al 2013) per un valore di mercato pari a 1,15 miliardi di Euro (+28% rispetto al 2013) a cui vanno ad aggiungersi 0,4 miliardi di euro provenienti da oggetti connessi con reti diverse da quella cellulare (come per esempio il Wi-Fi). I numeri rilasciati dall’Osservatorio Internet of Things del Politecnico di Milano, illustrano i trend di un’evoluzione gestionale che supporta un’economia sempre più digitale.
Oltre ai vantaggi funzionali associati a questa serie di oggetti che comunicano con sistemi e dispositivi (fissi e mobili), c’è un altro tema fondamentale perché tutta l’architettura tecnologica e informativa funzioni: la sicurezza. La business continuity è online e impone nuove logiche di gestione ma anche nuove vision capaci di abbracciare sistemi sempre più complessi, stratificati e ben al di fuori dei tradizionali perimetri aziendali.
Security everywhere: 3 cose da considerare
Uno dei problemi più grossi con la sicurezza associata all’evoluzione dell’intelligenza crescente delle cose è un cambiamento di prospettiva della governance. Ecco tre consigli strategici per programmare la sicurezza nella Internet of Things, riuscendo a contemplare tutti gli aspetti che costituiranno il prossimo capitolo della storia informatica.
1) Come e perché un oggetto è smart
Come è stato per lo smartphone, gli oggetti connessi sono a tutti gli effetti degli elaboratori di informazioni, cioè dei computer. Come tali vanno protetti:
- dalle minacce esterne della cybercriminalità organizzata
- dalle anomalie di funzionamento meccaniche o applicative
- dalle inadempienze degli utenti che, per ignoranza o per mala gestione, possono alterare meccanismi di funzionamento e quindi i processi associati
Che si tratti di un tornello o di un gate intelligente, di uno scaffale intelligente, di un tavolo intelligente, di un totem interattivo, di un display in un centro commerciale o in una sala riunioni, piuttosto che di una vettura o di un camion dotati di un sistema di bordo associato a una rete satellitare, gestire la Internet of Things presuppone nuove abilità e nuove competenze per chi deve integrare e amministrare i sistemi.
Nella Internet of Things, infatti, smart non è un termine cool ma un mantra della governance. Ogni oggetto smart ha un indirizzo IP che mette in comunicazione cose, persone e animali. Ogni oggetto smart è un veicolo ma anche un generatore di dati. Ogni oggetto smart è associato a una o più applicazioni che abilitano procedure di servizio e di gestione più o meno sofisticate. Ogni oggetto smart è un touch-point che, rispetto al sistema di rete, impone modalità di controllo e di monitoraggio pressoché permanenti.
“Il mercato dell’IoT genererà per le aziende un valore di 19 trilioni di dollari nei prossimi dieci anni – sottolinea Stefano Volpi, responsabile della Sicurezza in ambito Enterprise di Cisco Italia -, mentre il numero di dispositivi online crescerà da 14 miliardi registrati nel 2014 a 24 miliardi nel 2019 (Fonte: Cisco Visual Networking Index (VNI) Forecast del 2015 – NdR). Parallelamente, anche la criminalità informatica sta diventando sempre più sofisticata e industrializzata, connotata da un aumento delle opportunità economiche per i cybercriminali per un valore stimato tra i 450 miliardi e il trilione di dollari. Per semplificare al massimo la gestione della sicurezza nell’azienda distribuita e per aumentare la visibilità sulle minacce fin nei luoghi più remoti all’interno delle aziende e delle infrastrutture globali dei service provider, è necessario integrare una security in tutta la rete estesa”.
2) Come e perché con la Internet of Things c’entrano i Big Data (e il cloud)
Associare i Big Data alla Internet of Things non è un’etichetta: è la realtà. Le smart city generano una quantità di dati impressionante, ma anche un’azienda digitale produce e deve gestire una mole inverosimile di dati. Idealmente parlando, ci sono dei dati di front end e dati di back end. Una parte di questi dati, infatti, è associata ai processi informatizzati che consentono ad aziende, organizzazioni e persone di lavorare supportarti dall’innovazione digitale. Un’altra è legata all’attività delle macchine che gestiscono questi processi: server, storage, computer, periferiche, dispositivi, router, centraline di controllo, access point e via dicendo.
Per un’azienda goverrnare architetture sempre più complesse, interallacciate con altre realtà aziendali, supportare da una rete di provider esterni che attraverso il cloud erogano servizi sempre più legati al core business non è semplice. Per analizzare e capire questa mole di dati, dunque, serve una nuova intelligenza di rete e di sistema, ampliando le vision a un concetto di security everywhere, in cui la gestione delle informazioni legate alla tracciabilità, al monitoraggio e al controllo fanno parte di una nuova integrazione della sicurezza di tipo nativo.
Mettere in sicurezza gli oggetti della Internet of Things significa predisporre sistemi automatici di analisi che aiutino chi si occupa di governare i sistemi a ricevere le segnalazioni giuste al momento giusto, senza essere distratto dai falsi positivi e da alert a basso impatto che distolgono l’attenzione dagli eventi minacciosi e realmente pericolosi per la business continuity.
La sicurezza nella Internet of Things è imprescindibile da un buon Big Data Management. La governance deve tenere monitorare e controllare:
- i dispositivi di front end (pc, tablet, smartphone, stampanti, fotocopiatrici, totem interattivi, arredi intelligenti (tavoli, armadi, scaffali, vetrine, installazioni)
- i dispositivi di back end (server, switch, storage, gruppi di continuità, sistemi di climatizzazione/raffreddamento)
- le applicazioni (ERP, software, middleware, app)
- i sistemi (sistemi di monitoraggio e diagnostica, tool di sincronizzazione, driver, interpreti, CMS, firmware, librerie, sistemi operativi, antivirus, compilatori, browser)
- le reti
- le persone
- i servizi erogati dai provider
Con una consapevolezza fondamentale: la sicurezza assoluta non esiste e non esisterà mai.
“La sicurezza integrata sulla rete estesa deve prevedere nuovi soluzioni – prosegue Volpi – che includono più sensori per aumentare la visibilità; più punti di controllo per l’enforcement; una protezione avanzata e pervasiva delle minacce per ridurre il tempo di rilevamento e il tempo di risposta, limitando l’impatto degli attacchi. Il modello della sicurezza everywhere, offre una protezione scalabile dalle minacce che indirizza la più ampia gamma di vettori di attacco e per tutta la durata dell’attacco: prima, durante e dopo”.
3) Come e perché la sicurezza deve essere integrata nelle infrastrutture
La Internet of Things non è nata oggi: è inziata molti anni fa, con un progressivo processo di integrazione. M2M, H2M, A2M presupponevano sistemi informativi diversi e dedicati che, mano a mano, hanno iniziato a parlarsi tra loro per comodità e per efficienza, evitando ridondanze, discontinuità negli aggiornamenti e asincronie tra chi era più informato perché dotato di tecnologie di connessione più evolute e chi ancora non lo era.
La Internet of Things ragiona per touch point intelligenti che consentono alle informazioni di correre in ingresso e in uscita velocemente sulla Rete, agevolando lo scambio di dati, informazioni e conoscenza tra aziende, persone, animali, cose. Questa digitalizzazione crea delle vulnerabilità che vanno messe in conto. L’evoluzione tecnologica non è solo aziendale: anche la cybercriminalità evolve, a volte giocando di anticipo sulla qualità e la quantità di soluzioni e contromisure. Per questo motivo bisogna rimanere vigili, informati e, soprattutto, consapevoli del fatto che la sicurezza deve essere un progetto condiviso tramite un approccio culturale e la rinuncia a una gestione puramente intuitiva e deduttiva della sicurezza.
Oggi più che mai ci vogliono soluzioni di supporto che permettano ai gestori dei sistemi di essere supportati da una serie di automatismi a livello di monitoraggio e di controllo estremamente efficaci, pervasivi e distribuiti su tutto ciò che costituisce la rete di processi e di relazioni di un’azienda. Il che significa anche sicurezza a supporto del Mobile Device Management, sicurezza a supporto del Cloud Management, sicurezza a supporto dei Social Media Management, sicurezza di tutti i futuri dispositivi connessi e comunicanti che aiuteranno l’azienda a fare business.
“Grazie a nuove funzionalità di sicurezza integrate sulle reti – conclude Volpi – è possibile automatizzare e applicare policy di sicurezza in modo dinamico. I clienti possono segmentare l’utilizzo di applicazioni e l’accesso degli utenti alla rete e alle applicazioni in tutta l’azienda estesa, utilizzando policy per definire quali utenti possono utilizzare certe applicazioni e quale traffico può attraversare la rete, automatizzando poi le operazioni di sicurezza”.