News

Sicurezza aziendale, attenzione allo Shadow IoT

Aumentano i dispositivi IoT, cresce il traffico riconducibile ai settori manufacturing e retail, ma la maggioranza delle transazioni non è sicura: è quanto si legge nella seconda edizione del report Zscaler sull’IoT

Pubblicato il 20 Mar 2020

Zscaler 1 attenzione allo shadow iot

Sono stati resi noti i dati della seconda edizione del report Zscaler dedicato all’Internet of Things dal titolo IoT Devices in the Enterprise 2020: Shadow IoT Threat Emerges.

È stato reso noto che i clienti di Zscaler generano oltre 1 miliardo di transazioni IoT al mese nel cloud Zscaler, pari a un aumento di 1.500 punti percentuali dal precedente report del maggio 2019. Analizzando due settimane di questo traffico specifico nel cloud Zscaler, l’azienda ha rilevato 553 diversi dispositivi IoT in 21 categorie di 212 produttori diversi.

Aziende di tutto il mondo stanno tenendo sotto osservazione il fenomeno dello Shadow IoT, laddove i dipendenti portano dispositivi non autorizzati all’interno dell’azienda. Data quest’enorme quantità di dispositivi sconosciuti e non autorizzati, i team dedicati all’IT e alla sicurezza spesso non sono al corrente della presenza di questi dispositivi sulla rete aziendale né come influiscono sulla sicurezza complessiva di un’azienda.

Più nello specifico, i principali dispositivi IoT non autorizzati presi in esame da Zscaler includono digital home assistant, TV set-top box per la TV digitale, videocamere IP, dispositivi domestici intelligenti, smart TV, smart watch e sistemi multimediali per gli autoveicoli.

Nel reporto è emerso inoltre che il maggior volume di traffico IoT è nei settori manufacturing e retail: i clienti nei settori retail e manifatturiero hanno infatti generato il più elevato volume di traffico IoT (56,8%) seguiti dai settori enterprise (23,7%), intrattenimento e home automation (15,7%) e sanità (3,8%).

Trai dati più allarmanti vi è il fatto che la maggioranza delle transazioni IoT non è sicura: l’83% delle transazioni IoT si verifica su canali con testo in chiaro, mentre solo il 17% utilizza canali sicuri (SSL).

Parallelamente cresce esponenzialmente il malware IoT: Zscaler ha bloccato 14.000 tentativi di attacchi malware IoT al mese. Tale numero è aumentato di oltre sette volte rispetto ai risultati della ricerca del 2019. Spuntano in continuazione nuovi exploit che colpiscono i dispositivi IoT, come la botnet RIFT, che colpisce le vulnerabilità nelle videocamere di rete, nelle videocamere IP, nei videoregistratori digitali e nei router domestici.

“Siamo entrati in una nuova era – ha affermato Deepen Desai, Vice President of Security Research di Zscaler – che vede l’utilizzo di dispositivi IoT all’interno dell’azienda. Utilizzando i dispositivi personali, accedendo ai dispositivi domestici e monitorando le entità personali attraverso le reti aziendali, i dipendenti espongono le imprese a una vasta gamma di minacce . Il nostro settore deve implementare strategie di sicurezza che salvaguardino le reti aziendali rimuovendo i dispositivi shadow IT dalla superficie d’attacco, migliorando costantemente il rilevamento e la prevenzione degli attacchi che prendono di mira tali dispositivi”.

Nel corso del trimestre, Zscaler ha bloccato circa 42.000 transazioni corrispondenti a malware ed exploit IoT, incluse le principali famiglie di malware Mirai, Gafgyt, Rift, Bushido, Demonbot e Pesirai. Le principali destinazioni a cui si sono collegate le famiglie di malware e gli exploit IoT sono gli Stati Uniti, il Regno Unito, la Russia, l’Olanda e la Malesia.

In risposta alla crescente minaccia legata ai dispositivi shadow IT in azienda, le organizzazioni IT devono essere in primo luogo in grado di ottenere visibilità sulla presenza di dispositivi IoT non autorizzati che sono già all’interno della rete. Le aziende dovrebbero prendere in considerazione un approccio Zero Trust che assicura che tutte le comunicazioni tra dispositivi e persone avvengano con entità note e in rispetto della policy aziendale per ridurre la superficie d’attacco IoT.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4