IoT Security

Industria 4.0: il cloud per colmare le lacune di sicurezza IoT

I fattori che stanno trainando la rapida adozione dell’IoT soprattutto nell’Industria 4.0, i problemi insiti nel garantire la sicurezza delle centinaia di migliaia di asset IoT presenti in rete e i consigli di Sergio Leoni, Regional Sales Director di Nozomi Networks, per una completa visibilità e sicurezza delle reti IT/OT

Pubblicato il 14 Set 2021

big data IoT

Secondo le previsioni di Juniper Research, saliranno a 83 miliardi le connessioni IoT entro i prossimi tre anni, e oltre il 70% riguarderà il settore industriale. Se da un lato le tecnologie Internet of Things (IoT), come i sensori di asset management e i dispositivi di monitoraggio ambientale, offrono enormi vantaggi a infrastrutture critiche e al settore industriale poiché migliorano l’automazione, aumentano la visibilità sulle prestazioni delle macchine come sulla qualità e conformità della produzione, identificano preventivamente i problemi ed evitano le interruzioni legate alla manutenzione, ancora, riducono i costi, anche energetici e potenziano la safety e il customer service; al contempo, danno luogo a problemi di sicurezza industriale spesso legati al fatto che molti operatori non dispongono ancora degli strumenti necessari a monitorare e proteggere i centinaia di migliaia di asset IoT presenti in rete che, di fatto, non fanno altro che aumentare la superficie della organizzazione esposta al rischio di subire attacchi informatici.

“Non è possibile proteggere una rete OT senza salvaguardare i dispositivi IoT presenti” spiega Sergio Leoni, Regional Sales Director, Nozomi Networks, startup italo-americana che monitora e protegge reti e infrastrutture critiche. Infatti, “I complessi ambienti operativi odierni nascono dal consolidamento di due ambienti originariamente separati: l’OT con cui si indicano i sistemi che monitorano e controllano i processi fisici e l’IT che comprende i sistemi che trasmettono, gestiscono e archiviano i dati. Un migliore collegamento tra queste reti, implica automaticamente una superficie molto più grande a disposizione dell’autore di un eventuale attacco informatico”.

Il Cloud come soluzione alle sfide di sicurezza poste dal connubio IT/OT

Di conseguenza, i team di sicurezza si ritrovano a dover affrontare una serie di sfide. Innanzitutto, la maggior parte dei controlli di sicurezza e di monitoraggio della rete utilizzati negli ambienti OT non sono stati progettati per i protocolli o i dispositivi IoT, quindi forniscono una visibilità limitata sulle risorse IoT in rete. Un problema simile si verifica quando si utilizzano controlli di sicurezza progettati per le reti IoT al fine di monitorare gli ambienti OT: questi strumenti spesso mancano di una comprensione dei protocolli OT o del comportamento dei dispositivi, impedendo di rilevare un comportamento anomalo o dannoso.

I dispositivi IoT, inoltre, sono tipicamente caratterizzati da problemi di sicurezza intrinseci, tra cui l’uso di password di default deboli, firmware vulnerabili e scarsa visibilità sulla catena di fornitura del software. Un sondaggio del 2020 condotto da Syniverse/Omdia ha rilevato che le tre principali preoccupazioni che attengono alla “IoT Security” sono: protezione contro malware/ransomware, contro il furto di dati/perdita finanziaria e prevenzione della fuga accidentale di dati riservati/proprietà intellettuale.

Infine, man mano che le risorse IoT vengono implementate su larga scala, il team di sicurezza potrebbe trovare quasi impossibile riuscire a monitorare dati provenienti da migliaia di nuovi dispositivi e analizzarli alla ricerca di un comportamento anomalo o malevolo. E, con l’adozione della tecnologia 5G, questo problema non potrà che aumentare.

Quindi, come colmare le lacune di sicurezza IoT? Sergio Leoni di Nozomi Networks suggerisce di rilevare e monitorare il comportamento di tutti gli asset OT, IoT e IT collegati alla propria rete OT e in questo senso, una strategia di sicurezza OT/IoT basata sul cloud può aiutare. La potenza del SaaS o Software as a Service, permette di scalare rapidamente man mano che nuovi dispositivi IoT vanno online. E consente di riunire facilmente tutte le tecnologie di sicurezza essenziali, compresa la valutazione delle vulnerabilità, il monitoraggio dei rischi e il rilevamento delle anomalie e delle minacce.

Immagine fornita da Shutterstock

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4