News

Sicurezza IoT, ecco quali sono i principali rischi

In un solo mese è stato rilevato un altissimo livello di traffico dati provenienti da varie tipologie di device, lo ha rilevato un recente report diffuso da Zscaler che indica le principali preoccupazioni in merito di protezione

Pubblicato il 19 Giu 2019

concept di iot

Nel report dal titolo “IoT in the Enterprise: an analysis of Traffic and Threats” è stato esaminato il traffico derivante dai dispositivi IoT attraverso il cloud Zscaler (fornitore di soluzioni per la sicurezza cloud) per un periodo di 30 giorni. Il team di ricerca Zscaler ThreatLabZ ha analizzato 56 milioni di transazioni nel cloud Zscaler provenienti da 270 diversi tipi di dispositivi IoT realizzati da 153 produttori differenti per comprendere i device in ​​uso, i protocolli utilizzati, l’ubicazione dei server con cui hanno comunicato e la frequenza delle comunicazioni in entrata e in uscita. Le tipologie di dispositivi IoT più comunemente rilevate includono, tra le altre, telecamere IP, smartwatch, stampanti, smart TV, set top box, telefoni IP, dispositivi medici e terminali di raccolta dati.

“Come spesso accade con le novità tecnologiche – ha affermato Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer di Zscaler – l’uso della tecnologia IoT si è diffuso più rapidamente delle soluzioni disponibili per proteggere questi dispositivi e i loro utenti. In un solo mese, il nostro team di ricerca sulle minacce ha rilevato una quantità astronomica di traffico derivante da dispositivi IoT aziendali e personali. Le aziende devono prendere provvedimenti per salvaguardare questi dispositivi da attacchi malware e da altre minacce esterne”.

Sicurezza IoT, quali preoccupazioni?

Secondo gli uomini di Zscaler i principali rischi in questo ambito riguardano: vulnerabilità delle credenziali predefinite; comunicazione HTTP di testo non formattato verso un server per aggiornamenti del firmware o del pacchetto; autenticazione HTTP di testo non formattato; uso di library obsolete.
“Abbiamo osservato – ha affermato Deepen Desai, Vicepresidente della Security Research, Zscaler – che oltre il 90% delle transazioni IoT avviene su un canale di testo non formattato, che riteniamo renda questi dispositivi e le stesse aziende che li ospitano vulnerabili agli attacchi. Le aziende devono valutare la loro impronta IoT, in quanto continueranno a incrementare il rischio di attacchi informatici. Dalla modifica delle credenziali predefinite alla limitazione dell’accesso ai dispositivi IoT da reti esterne, esistono una serie di misure che possono essere adottate per migliorare la situazione della sicurezza IoT. “

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Argomenti


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4