Internet delle cose: per proteggere reti complesse serve semplicità

Le aziende stanno muovendosi rapidamente nella creazione di servizi in grado di sfruttare le potenzialità di business che offre l’Internet delle cose, ma non sono pronte sul versante della sicurezza: per proteggere i sistemi servono strumenti in grado di semplificare una complessità che, con il proliferare degli smart objecs, sta crescendo in modo esponenziale.

Pubblicato il 13 Mag 2016

“Oggetti delle tipologie più variegate verranno connessi alla rete generando un traffico che metterà a dura prova le infrastrutture e le persone incaricate di proteggerle”: parole di Antonio Madoglio, System Engineering Manager Italy di Fortinet, che, in una recente intervista rilasciata a ZeroUno sul tema Internet delle cose e sicurezza, ha spiegato quali sono le criticità che i dipartimenti It dovranno gestire per far fronte al fenomeno e come è necessario affrontarle.

Antonio Madoglio, System Engineering Manager Italy di Fortinet

“Gli smart objects possono essere ‘hackerati’, manomessi e sfruttati per creare danni”, spiega il manager, che prima ricorda, in ambito Scada (sistemi per il controllo degli impianti industriali), diversi casi in cui è stato compromesso il corretto funzionamento delle turbine di alcune centrali idroelettriche, quindi si riallaccia al recente accordo di collaborazione siglato tra Google e Fiat-Chrysler per la realizzazione di una nuova generazione di auto senza pilota, e commenta: “Veicoli di questo tipo hanno bisogno di sistemi estremamente intelligenti e sensori in grado di garantire una forte precisione agli spostamenti dell’autovettura: possiamo facilmente immaginare i danni causati da un attacco mirato a compromettere questa precisione”. Ed è solo una parte del problema: come spiega il manager, mettendo in luce la duplicità del rischio che si lega al fenomeno dell’IoT, gli oggetti intelligenti possono anche essere usati come veicolo, come testa di ponte per entrare all’interno di reti protette e sottrarre dati sensibili attraverso operazioni d’attacco sempre più articolate e sofisticate. “È aumentata la consapevolezza dei vantaggi che l’IoT può offrire in termini di business – commenta Madoglio – e di conseguenza sono aumentati gli smart objects e i servizi connessi, ma si assiste a un ritardo pericoloso sul fronte della sicurezza: le aziende non sono pronte a monitorare i volumi di traffico che si stanno generando né a gestire a livello di protezione i nuovi protocolli di comunicazione che probabilmente, con l’avanzare del fenomeno, si diffonderanno”. Secondo il manager servono strumenti in grado di dare una visibilità a 360 gradi su reti sempre più aperte, dove scompare il tradizionale confine tra territori “trusted” e “untrusted”, soluzioni capaci di controllare l’aumento esponenziale della complessità che si sta generando garantendo però forte semplicità d’utilizzo; è quello che si propone di fare Fortinet con il suo Security Fabric, un sistema che unifica la gestione delle soluzioni di sicurezza che si occupano di tutti i livelli di protezione – end point, network, database, cloud ecc. – grazie a un’unica intelligenza centralizzata che consente di orchestrare da un unico punto di controllo tutte le componenti. Tra queste va ricordata in particolare (strumento indispensabile per rispondere alla rapidità con cui il cybercrime produce nuovi malware) la soluzione Fortinet Advanced Threat Protection, dedicata alla gestione degli attacchi zero-day, in grado di “studiare” i file sospetti eseguendoli in ambiente protetto per accertarne la natura malevola o meno.

Per maggiori informazioni: IoT, il mercato in Italia e gli strumenti del fare

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4