Internet of Things

La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?

Per prepararsi adeguatamente alle sfide della IoT le aziende dovrebbero prendersi cura delle vulnerabilità di sicurezza nella loro infrastruttura IT, nel cloud di back-end e nelle applicazioni mobili. I suggerimenti dell’esperto Adrzej Kawalec

Pubblicato il 08 Nov 2016

computer-screens-1279899-160609165910

Il fronte degli attacchi informatici si sta allargando. Con l’aumento di servizi e dispositivi legati alla Internet of Things i margini di rischio cresceranno. Non si tratta ancora di una minaccia immediata per la maggior parte delle aziende.

“Anche se già oggi si può verificare una minaccia immediata per le imprese – ha spiegato Adrzej Kawalec, head of security research e chief technology officer presso HPE Security Service – a causa dell’adozione di qualche dispositivo IoT, la maggior parte delle aziende si troverà ad affrontare realmente questa sfida solo tra circa cinque anni”.

Cinque anni di tempo per prepararsi alla IoT

Kawalec sostiene che, in questo momento, sono molto poche le organizzazioni che hanno iniziato a costruire un componente digitale nei loro sistemi fisici e non hanno ancora avviato l’integrazione di sistemi diversi nello stesso modo in cui, invece, i consumatori utilizzano la Internet of Things”. Secondo l’esperto, le eccezioni sono specifici casi d’uso nei settori della sanità, del turismo e dei trasporti, ma il resto delle imprese non ha ancora la necessità di offrire prodotti o servizi IoT-enabled. “Tra cinque anni, però non sarà più così – ha sottolineato Kawalec – nel settore del noleggio auto, per esempio, l’azienda che per prima offrirà l’accesso mobile e keyless ai propri veicoli ne trarrà vantaggio competitivo”. Tuttavia, le sfide che le aziende devono affrontare nell’immediato, secondo il ricercatore, sono il cloud back-end e le app mobili: “Per prepararsi adeguatamente all’avvento massiccio della IoT – ha sottolineato – le aziende devono assicurarsi di avere una corretta gestione delle patch per le loro infrastrutture di base, un adeguato monitoraggio delle applicazioni cloud e di sviluppare applicazioni mobili sicure. La nostra ricerca mostra come, attualmente, queste siano attività condotte bene solo da poche aziende. Se non saranno migliorati questi aspetti in fretta, quando lo tsunami-IoT colpirà, le imprese saranno poco preparate ad affrontare le sfide della sicurezza”.

Serve più tempo per lo sviluppo di applicazioni

Secondo Kawalec ci sono due ragioni principali per cui le aziende non stanno affrontando al meglio le attività sopra citate. In primo luogo, il rischio è poco conosciuto e governato: l’esperto ritiene vi sia in genere una scarsa comprensione di ciò che i beni digitali rappresentano, di quali siano le probabili minacce informatiche da cui tutelarsi e il rischio associato all’adozione di nuove tecnologie e una scarsa conoscenza delle nuove normative emergenti. In secondo luogo, i cicli di sviluppo sono sempre più brevi: “Il ciclo naturale di sviluppo di una applicazione – ha sottolineato Kawalec – si è accorciato da mesi a settimane e, in alcuni casi, a giorni. Le applicazioni vengono rilasciate sempre più velocemente in risposta a una sfida dettata da un mercato sempre più competitivo. Il risultato di questi cicli di sviluppo compressi, sono requisiti di sicurezza sempre più trascurati rispetto al passato. Oggi l’imperativo per il settore sviluppo sono tempo e disponibilità, non più sicurezza”.

La sicurezza è una questione di base

Una recente ricerca di HPE Security ha dimostrato che mentre il 35% delle applicazioni normali presenta notevoli problemi di sicurezza, lo stesso vale per ben il 76% delle applicazioni mobili. La chiave, secondo Kawalec, è apportare un elevato grado di sicurezza in prodotti e servizi già dall’inizio della loro realizzazione. Una sfida particolare per i produttori è rappresentata dalla capacità si supportare i dispositivi in termini di sicurezza e privacy per il loro intero ciclo di vita.

“Occorre un cambio di mentalità – ha concluso l’esperto – che spinga le organizzazioni a cercare di migliorare la loro capacità di rilevare e rispondere alle violazioni, così come la loro capacità di riprendersi velocemente in caso di attacchi. Questo porta a un approccio alla sicurezza più completo ed efficace”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2