Device innovativi ma sistemi operativi datati: ecco il punto debole dell’IoT

Due recenti ricerche di Trend Micro ed F-Secure convergono nell’analisi delle vulnerabilità dei sistemi Internet of Things. Intanto le vulnerabilità delle interfacce uomo-macchina sono cresciute del 200% in pochi anni Ma anche i produttori di dispositivi devono iniziare a chiedere di più in termini di sicurezza

Pubblicato il 09 Apr 2019

iot-sicurezza

Se è vero che dopo una fase iniziale in cui la sicurezza non era la priorità oggi i produttori di device per l’IoT stanno iniziando a prendere sul serio la cybersecurity e ad adottare misure pre proteggere i loro sistemi, è anche vero che la vulnerabilità agli attacchi informatici rimane ancora oggi uno dei punti deboli più preoccupanti dell’Internet of Things. Questo perché per essere al sicuro non basta produrre dispositivi ben progettati, ma è allo stesso modo importante che questi contino su un ecosistema altrettanto sicuro. A sollevare il problema in tutta la sua evidenza sono due recenti studi pubblicati da due società specializzate in sicurezza informatica, Trend Micro ed F-Secure. 

La ricerca Trend Micro

Secondo lo studio “Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0” il 65% delle aziende del comparto manifatturiero utilizza sistemi operativi sorpassati, un fattore di rischio che mette in pericolo processi produttivi e proprietà intellettuali. I produttori, sottolinea lo studio,  stanno investendo molto per far convergere i tradizionali sistemi di operational technology (OT) con le reti IT, “ma in alcuni casi implementano nuove tecnologie in ambienti che sono ancora vulnerabili a minacce di dieci anni fa”.

Il problema nasce dal fatto che le reti operative che prima erano isolate vengono connesse alle reti IT per aumentare l’efficienza, con la conseguenza di esporre ai rischi quei protocolli proprietari che non sono sicuri e apparecchiature OT vecchie di decenni, che spesso non hanno le patch aggiornate.

“L’Industry 4.0 offre opportunità senza precedenti che aumentano la produttività, migliorano l’efficienza dei processi e consentono una produzione on-demand, ma i rischi per le strutture crescono – sottolinea Steve Quane, executive vice president, network defense and hybrid cloud security di Trend Micro – Come sottolineato da questa ricerca, la convergenza di IT e OT potrebbe involontariamente avere un grave impatto sulle linee di produzione e potrebbe portare alla perdita di vantaggi competitivi.

Trend Micro continuerà a supportare il settore fornendo soluzioni innovative basate sull’intelligenza artificiale, per proteggere i dati e i processi aziendali critici”.

La ricerca F-Secure

Le minacce e il numero di attacchi, evidenza lo studio che utilizza dati raccolti e analizzati dai laboratori di F-Secure, continuano a crescere, e si basano su punti deboli della sicurezza già noti, come software non aggiornati e password deboli.Così il  numero di minacce IoT osservato dai Laboratori F-Secure è raddoppiato nel 2018, passando da 19 a 38 in un solo anno: molto di queste utilizzano tecniche conosciute e prevedibili. Per contrastare queste minacce i più importanti produttori di device sono oggi più attenti alla sicurezza rispetto al passato, ma nonostante questo ci sono in circolazione molti dispositivi di produttori che non offrono molto in termini di sicurezza e privacy agli utenti finali: “I grandi come Google e Amazon – spiega Tom Gaffney, F-Secure operator consultant – hanno fatto passi da gigante nei loro prodotti per la smart home grazie all’enorme sostegno di hacker etici. Ma per anni i produttori hanno rilasciato sul mercato prodotti senza pensare molto alla sicurezza, quindi molti dispositivi ‘smart’ in circolazione sono vulnerabili ad attacchi relativamente semplici”.

“La maggior parte dei vendor di dispositivi rilasciano kit di sviluppo software per i chipset che utilizzano nelle loro smart camera, smart appliance e altri dispositivi IoT – afferma Jarno Niemela, F-Secure Labs principal researcher – la causa principale di molti problemi IoT inizia con le supply chain dei produttori. Ecco da dove vengono le vulnerabilità e altri problemi. I produttori di dispositivi devono iniziare a chiedere di più in termini di sicurezza da questi fornitori e anche essere pronti a rilasciare aggiornamenti e patch non appena disponibili”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4