IoT Security

Shadow IoT: una nuova fonte di minacce per la sicurezza delle aziende

Un aumento del 1.500 percento del traffico IoT attraverso la piattaforma cloud di Zscaler evidenzia una pericolosa ascesa nel numero di dispositivi IoT non autorizzati sul posto di lavoro. Servono strategie di sicurezza che salvaguardino le reti aziendali rimuovendo i dispositivi Shadow IoT dalla superficie d’attacco, migliorando il rilevamento e la prevenzione degli attacchi

Pubblicato il 06 Mar 2020

security-sicurezza-150401111004

Una pericolosa ascesa quella che riguarda il numero dei dispositivi Internet of Things (IoT) sconosciuti e non autorizzati sul posto di lavoro. Aziende di tutto il mondo stanno tenendo sotto osservazione il fenomeno dello “Shadow IoT“, poiché i team dedicati all’IT e alla sicurezza spesso non sono al corrente della presenza di questi dispositivi sulla rete aziendale né come influiscono sulla sicurezza complessiva di un’azienda. Si tratta in particolare di digital home assistant, TV set-top box per la TV digitale, videocamere IP, dispositivi domestici intelligenti, smart TV, smart watch e sistemi multimediali per gli autoveicoli.

E’ questo il risultato allarmante che emerge dalla seconda edizione del report dedicato all’IoT dal titolo “IoT Devices in the Enterprise 2020: Shadow IoT Threat Emerges”. A pubblicarlo è ThreatLabZ, la divisione di ricerca di Zscaler, società globale di sicurezza delle informazioni basata su cloud che fornisce sicurezza Internet, Web, firewall, sandbox, antivirus, gestione delle vulnerabilità e controllo granulare delle attività degli utenti in ambienti di cloud computing, mobile e IoT. Per scaricare il report IoT Devices in the Enterprise 2020:  Shadow IoT Threat Emerges, potete farlo qui.

Deepen Desai, Vice President of Security Research di Zscaler ha affermato “Siamo entrati in una nuova era che vede l’utilizzo di dispositivi IoT all’interno dell’azienda. Utilizzando i dispositivi personali, accedendo ai dispositivi domestici e monitorando le entità personali attraverso le reti aziendali, i dipendenti espongono le imprese a una vasta gamma di minacce”. Le organizzazioni IT devono essere in grado di ottenere tempestivamente visibilità sulla presenza di dispositivi IoT non autorizzati già all’interno della rete aziendale e poi, prendere in considerazione un approccio Zero Trust che assicura che tutte le comunicazioni tra dispositivi e persone avvengano con entità note e nel rispetto della policy aziendale per ridurre la superficie d’attacco IoT.

Zscaler IoT Report

Le transazioni IoT sono in aumento, ma la maggioranza non è sicura

Il report evidenzia l’aumento del traffico IoT in azienda, dai terminali di raccolta dati ai frigoriferi intelligenti. I clienti di Zscaler generano oltre 1 miliardo di transazioni IoT al mese attraverso la piattaforma cloud Zscaler, pari a un aumento di 1.500 punti percentuali dal precedente report del maggio 2019. Analizzando due settimane di questo traffico, l’azienda ha rilevato 553 diversi dispositivi IoT in 21 categorie di 212 produttori diversi. A generare il più elevato volume di traffico IoT i clienti nei settori Retail e Manifatturiero (56,8%) seguiti dai settori Enterprise (23,7%), Intrattenimento e Home automation (15,7%) e Sanità (3,8%).

Ma lo studio ha anche rivelato che la maggioranza delle transazioni IoT non è sicura: l’83% delle transazioni IoT si verifica su canali con testo in chiaro, solo il 17% utilizza canali sicuri (SSL). Lo Shadow IoT introduce rischi significativi e solleva domande per l’IT su come gestire la politica IoT e applicare i controlli di sicurezza. Nello specifico, si è registrata una crescita esponenziale del malware IoT, di oltre sette volte rispetto ai risultati della ricerca del 2019, Zscaler ha infatti bloccato 14.000 tentativi di attacchi malware IoT al mese e poi nuovi exploit che colpiscono i dispositivi IoT non autorizzati come la botnet RIFT, che colpisce le vulnerabilità nelle videocamere di rete, nelle videocamere IP, nei videoregistratori digitali e nei router domestici. Le principali destinazioni a cui si sono collegate le famiglie di malware e gli exploit IoT sono gli Stati Uniti, il Regno Unito, la Russia, l’Olanda e la Malesia.

Immagine fornita da Shutterstock.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2