Sicurezza It: perchè l’IoT genera nuovi rischi?

La vulnerabilità degli oggetti IoT li rende punto di accesso ideale, sfruttabile dai cybercriminali, per accedere ai dati delle reti aziendali. Fortinet spiega perché anche un apparentemente innocuo smartwatch può diventare una minaccia…

Pubblicato il 22 Mar 2017

Il tema della vulnerabilità degli oggetti dell’Internet delle Cose è diventato un capitolo imprescindibile in ambito sicurezza It: i dispositivi “smart” in circolazione – siano essi parte del customer IoT (es. Apple watch o elettrodomestici intelligenti), del commercial IoT (es. dispositivi per la lettura dei contatori o per la gestione remota delle autovetture) o dell’Industrial IoT – non hanno alcuna sicurezza intrinseca: “Per quanto alcune aziende specializzate in IT security stiano cominciando a produrre software che i vendor dei vari device potrebbero inglobare all'interno dei sistemi per renderli più sicuri, non ci sono normative che al momento dettino degli obblighi: non è quindi pensabile almeno per ora contare sulla security by design” dice Antonio Madoglio, System Engineering Manager di Fortinet Italia, che spiega quali siano le modalità attraverso cui gli smart objects possono essere sfruttati per colpire le aziende:

  1. possono essere usati per creare una botnet, come nel recente caso di Dyn DNS, dove molti dispositivi residenziali sono stati compromessi e utilizzati per lanciare un attacco DDOS, capace di rallentare e bloccare sistemi aziendali;

  2. in ambito Industry 4.0, i rischi principali derivano dalla sempre maggiore connessione tra reti industriali (dove sono collegati gli oggetti dell’industrial IoT) e aziendali (dove si connettono pc e smartphone dei dipendenti): gli attaccanti possono sfruttare la prima, più vulnerabile, per accedere ai dati contenuti nella seconda;

  3. le imprese che fanno business sfruttando il commercial IoT (es. le case automobilistiche) corrono rischi simili: gli oggetti intelligenti (es. le smart car) che comunicano con la rete aziendale possono diventare un relativamente semplice veicolo d’attacco.

La minaccia del “customer IoT”

Antonio Madoglio, System Engineering Manager di Fortinet Italia

Di estremo interesse è però, in particolare, ricostruire il modo in cui può essere pericoloso per le aziende il consumer IoT; Madoglio spiega attraverso un esempio: gli Apple watch vengono gestiti tramite iPhone; le due entità comunicano tra loro via bluetooth. Il problema emerge quando l’iPhone è usato anche in ambito lavorativo, dunque abilitato ad accedere alla rete wi-fi aziendale: “L’Apple watch, derivando la configurazione impostata sull’iPhone, si connette autonomamente alla rete wi-fi dell'azienda, ottenendo un IP diverso da quello del telefono: ciò significa che per l’amministratore di rete gestire il Byod d’ora in poi significa occuparsi non solo degli smartphone [il discorso va esteso anche al mondo Android – ndr], ma anche di tutti quei device con cui questi condividono la connettività”.

Come difendersi? La risposta di Fortinet si concretizza nel Security Fabric, una soluzione in grado, tra le altre cose, di rilevare e offrire visibilità su tutto quello che accade in rete e di creare policy di sicurezza estendibili a ogni singolo endpoint per poter filtrare con attenzione tutti gli accessi.

Più in dettaglio, il Security Fabric consente una segmentazione delle reti in modo intelligente per limitare l'eventuale diffusione di malware; garantisce una intelligence collaborativa attraverso la condivisione di una conoscenza globale e locale delle minacce tra i dispositivi di sicurezza; offre un motore di policy di security centralizzato per la raccolta delle informazioni sulle minacce in tempo reale, al fine di definire policy di sicurezza unificate e applicate in modo distribuito e orchestrato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3