Negli ultimi anni, la connettività Internet ha assunto un nuovo significato. Non più limitato a computer e laptop connessi a Internet, il panorama digitale di oggi si estende oltre l'utente e consente l'interazione diretta di oggetti fisici supportati da sensori, software e altre tecnologie incorporate. Questa nuova Internet of Things (IoT) offre una maggiore comodità per gli utenti, consentendo di svolgere facilmente attività complesse attraverso dispositivi intelligenti, connessi e di uso quotidiano. Anche le aziende ne traggono vantaggio, raccogliendo e analizzando i dati degli utenti per migliorare il servizio clienti e sviluppare le capacità decisionali.
Ma se da un lato l'IoT porta con sé molti vantaggi fondamentali, dall'altro introduce anche un rischio crescente. Questo perché l'IoT attuale è composto da miliardi di dispositivi connessi e ognuno di essi rappresenta un possibile vettore di minaccia per i criminali informatici che cercano di ottenere un accesso non autorizzato alle reti sensibili. Per contrastare questa minaccia, le aziende stanno investendo in una nuova forma di sicurezza informatica: la sicurezza IoT.
Fino a poco tempo fa, le reti aziendali e personali funzionavano con pochi punti di accesso potenziali. Ma i dispositivi IoT hanno rivoluzionato questo scenario. Ogni nuovo oggetto, dal fitness tracker indossato al polso di un utente alle telecamere IP posizionate in un ufficio, diventa un punto di vulnerabilità. Spesso questi oggetti intelligenti non dispongono della protezione più solida offerta dai dispositivi tradizionali, il che li rende bersagli espliciti. E quando gli hacker violano le difese dell'IoT, non solo ottengono l'accesso ai dati sensibili degli utenti, ma possono anche trovare accesso al resto della rete.
In altre parole, l'IoT non protetto può agire come una backdoor non sorvegliata nei tuoi sistemi e database. E proprio come l'IoT stesso, il numero e i tipi di minacce sono in crescita.
L'IoT crea una superficie di attacco in espansione esponenziale che può essere estremamente difficile da difendere. Ma ciò che rende l'IoT ancora più pericoloso è che molti dei dispositivi stessi operano secondo standard di sicurezza obsoleti. Senza il vantaggio di una moderna prevenzione delle minacce informatiche da malware, i dispositivi IoT possono essere vittima di attacchi obsoleti che altrimenti non costituirebbero una minaccia per la rete. Allo stesso tempo, i criminali informatici stanno creando nuove tattiche sofisticate progettate appositamente per superare le difese IoT.
Alcuni esempi delle principali minacce alla sicurezza IoT sono:
- Worm IoT
Probabilmente la minaccia IoT più comune è rappresentata dai worm IoT. Questi tipi di software dannosi si auto-replicano e si auto-propagano, diffondendosi nelle reti per prendere il controllo dei sistemi non infetti. - Botnet IoT
Spesso utilizzate per lanciare attacchi DDoS (Distributed Denial of Service), le botnet sono raccolte di dispositivi IoT compromessi (come i router) che sono stati infettati da malware. - Ransomware IoT
Il ransomware IoT consente ai criminali informatici di prendere il controllo dei dispositivi IoT per bloccare l'accesso agli utenti autorizzati. L'hacker chiede poi un pagamento in cambio dello sblocco del dispositivo. - Attacchi man-in-the-middle
I dispositivi IoT non criptati possono essere vittima di attacchi man-in-the-middle (MitM), in cui un hacker si posiziona tra il dispositivo e la rete, intercettando le comunicazioni. - Dirottamento del firmware
I criminali informatici possono dirottare un dispositivo IoT inviando agli utenti false notifiche di aggiornamento del firmware che rimandano a siti web dannosi.
Grazie alla superficie di attacco sempre più diffusa dell'IoT, la sicurezza IoT deve essere altrettanto estesa, che copre un'ampia gamma di metodologie di sicurezza. Queste metodologie devono essere in grado di difendere i dispositivi e le reti IoT da varie minacce, nuove e vecchie. I metodi di sicurezza IoT essenziali includono:
L'API (Application Programming Interface) è una forma di intermediario software che consente alle applicazioni di scambiare informazioni in modo sicuro, convalidando e autorizzando il movimento dei dati. Poiché i dispositivi IoT scambiano informazioni con i sistemi backend, le organizzazioni possono utilizzare la sicurezza delle API per garantire che solo i dispositivi e gli utenti autorizzati interagiscano con le API.
I gateway di sicurezza IoT creano un ulteriore livello di difesa tra i dispositivi e le reti. Questi gateway hanno le autorizzazioni per implementare barriere (come i firewall) al fine di impedire ai criminali informatici di passare dai dispositivi compromessi ad altri sistemi connessi.
Il controllo dell'accesso alla rete (NAC) crea un inventario di tutti i dispositivi IoT connessi alla rete, fornendo alle organizzazioni una solida base per il monitoraggio dei dispositivi e la risposta alle anomalie.
Poiché l'obiettivo di molti attacchi IoT è quello di ottenere l'accesso a una rete privata, la sicurezza della rete è un aspetto importante per qualsiasi azienda connessa all'IoT. La protezione della rete comprende componenti digitali e fisici e include anti-malware, sicurezza delle porte, rilevazione e protezione dalle intrusioni, gestione degli IP e altro ancora.
Un vantaggio dei dispositivi connessi è che le loro vulnerabilità possono essere affrontate. L'aggiornamento e l'applicazione regolare delle patch agli oggetti IoT (attraverso l'automazione o le reti) aiuta a garantire che le vulnerabilità note siano prese in considerazione.
L'infrastruttura a chiave pubblica (PKI) utilizza un sistema di crittografia asimmetrico a due chiavi, che si avvale di certificati digitali per migliorare l'efficacia della crittografia e della decrittografia dei dati IoT. La PKI è una componente importante dell'e-commerce.
La segmentazione è un approccio alla sicurezza IoT il quale prevede che i dispositivi IoT che si connettono a Internet siano segmentati in reti separate e che l'accesso alla rete principale sia consentito solo su base limitata. Ciò consente alle aziende di monitorare più da vicino le reti IoT e di identificare i comportamenti sospetti prima che possano fare danni.
Sebbene esistano molte metodologie diverse che svolgono un ruolo nella sicurezza IoT, ci sono anche problemi che rendono la protezione dei dispositivi IoT una prospettiva difficile. Qui di seguito, evidenziamo alcune delle sfide che possono impedire a un'organizzazione di raggiungere un livello di sicurezza IoT completo:
- Mancanza di visibilità/shadow IT
Con i dispositivi IoT che sono sempre più onnipresenti, diventa anche più difficile tenerne conto. Gli utenti spesso installano i propri dispositivi IoT sulle reti aziendali all'insaputa del reparto IT, rendendo impossibile un monitoraggio efficace di questi nuovi punti di accesso alla rete. - Un'enorme superficie di attacco
Con ogni nuovo fitness tracker indossabile, assistente digitale o lampadina intelligente introdotto in un'organizzazione, aumenta il numero di vulnerabilità potenzialmente sfruttabili. Superfici di attacco più ampie richiedono costi ed energie maggiori per essere messe in sicurezza. - Integrazione difficile
La maggior parte delle aziende si affida a una serie di strumenti di sicurezza. Con l'introduzione di nuovi dispositivi IoT, l'integrazione di questi dispositivi di terze parti con le soluzioni esistenti può risultare problematica. - Software open source
Molti dispositivi IoT incorporano software open source che utilizzano codice disponibile pubblicamente. Gli autori degli attacchi possono accedere facilmente alle informazioni sul codice per individuare vulnerabilità sfruttabili. - Carichi di dati ingestibili
Quando si tratta di dati, è possibile avere una quantità eccessiva di materiale. Un numero sempre crescente di dispositivi IoT può creare un sovraccarico di dati, rendendone difficile la gestione e la sicurezza. - Credenziali utente deboli
Molti dispositivi IoT sono progettati per essere installati immediatamente e includono password predefinite che gli utenti sono invitati a modificare. Purtroppo, troppo spesso queste password di riserva non vengono aggiornate, consentendo agli aggressori di avere accesso diretto. - Potenza di calcolo insufficiente
La maggior parte dei dispositivi IoT sono piccoli e potrebbero non avere una potenza di calcolo sufficiente per integrare importanti software di sicurezza.
Nella maggior parte dei casi, i dispositivi IoT che le aziende acquistano e distribuiscono non sono progettati per la sicurezza. Spetta quindi alle imprese e ai loro reparti IT proteggere tutti gli oggetti connessi che entrano nelle reti aziendali o comunicano con esse. Per integrare con successo l'IoT in modo da non aprire le porte agli autori delle minacce, prendi in considerazione le seguenti best practice:
La maggior parte delle aziende dispone di risorse di sicurezza limitate. Applicale dove sono più necessarie, dando priorità ai dispositivi che si connettono direttamente alle reti sensibili o che gestiscono i dati aziendali o dei clienti di valore.
Non puoi difendere ciò che non riesci a vedere. Il rilevamento dei dispositivi consente di fare un inventario completo della rete aziendale e di tutto ciò che vi è collegato, fornendo all'IT un resoconto dettagliato di ogni elemento, dei suoi dettagli tecnici e di molto altro ancora. Questo può essere utilizzato per creare un profilo di rischio del dispositivo.
Come già accennato, una password non complessa può compromettere completamente un dispositivo IoT. Le aziende devono creare politiche efficaci sulle password e assicurarsi che qualsiasi dispositivo che si connette alla rete soddisfi questi standard, che sia di proprietà dell'organizzazione o dell'utente.
I dispositivi IoT non hanno sempre le stesse funzionalità di aggiornamento automatico dei sistemi IT più tradizionali. Visita regolarmente il sito Web del produttore per vedere se sono state rilasciate nuove patch di sicurezza. Se sono disponibili, scaricale e applicale il prima possibile.
Data la limitata potenza di calcolo, il monitoraggio costante dei dispositivi IoT potrebbe non essere un'opzione possibile. Se non puoi tracciare e monitorare i dispositivi stessi, concentrati piuttosto sul monitoraggio delle reti. Implementa il monitoraggio della rete in tempo reale per identificare qualsiasi comportamento anomalo che possa provenire dai tuoi endpoint IoT.
La connettività a Internet ha raggiunto dimensioni enormi e questo crea sfide particolari per le aziende che incorporano dispositivi IoT nelle loro reti. Per evitare che questi nuovi progressi della tecnologia intelligente si trasformino in vulnerabilità sfruttabili, le aziende hanno bisogno di soluzioni di sicurezza affidabili in grado di soddisfare le esigenze in evoluzione dell'IoT.
ServiceNow Security Incident Response e Connected Operations offrono alle aziende di ogni tipo gli strumenti e il supporto necessari per proteggere le loro preziose reti. Sfrutta una trasparenza totale su tutti i dispositivi connessi e ricevi aggiornamenti in tempo reale sullo stato dei dispositivi. Unisci le operazioni di sicurezza e la prevenzione della perdita di dati (DLP) per contenere e mitigare rapidamente gli incidenti di sicurezza. Applica funzionalità di automazione avanzate per gestire attività essenziali e workflow collegati. E gestisci tutto attraverso l'unica posizione centralizzata della pluripremiata Now Platform®.
Scopri come ServiceNow può migliorare il tuo livello di sicurezza IoT; prova subito ServiceNow!
Identifica, definisci le priorità e rispondi alle minacce più velocemente.