Se è vero che l’Internet delle cose (IoT) abilita servizi innovativi e un nuovo approccio alle operation e alla gestione del business in moltissimi settori e nel manifatturiero in particolare, è altrettanto vero che apre la strada a nuovi rischi per la sicurezza informatica, a partire, ad esempio, dal fatto che ancora oggi la stragrande maggioranza del traffico dei dispositivi IoT non è crittografato, e che dunque dati personali e riservati vengono esposti in rete, oppure dal fatto che gli stessi dispositivi siano vulnerabili rispetto ad attacchi di media o alta gravità e siano dunque facile bersaglio per attacchi cyber, che sfruttano vulnerabilità note o prendono di mira dispositivi che utilizzano password predefinite.

Per saperne di più su questo tema,
scarica il whitepaper ”
Garantire la sicurezza IT nel settore industriale:
un approccio olistico tra IoT e IIoT”
a questo indirizzo

Il nodo dei protocolli

Assenza di crittografia e debolezza delle password sono solo due dei problemi più evidenti che mettono in discussione la sicurezza dei dispositivi e dei sistemi IoT.
Tra gli altri, è importante citare la sicurezza dei servizi di rete, l’utilizzo di componenti hardware e software obsoleti, che rendono i dispostivi stessi oggetto di attacchi mirati, l’assenza di aggiornamenti, che porta con sé la mancata validazione del firmware, o l’assenza di notifiche in caso di criticità, gli errori di configurazione.
Un ulteriore problema, quando si parla di vulnerabilità dei sistemi IoT, è rappresentato dalla mancanza di standard univoci per la comunicazione tra i dispositivi e il punto di elaborazione. Questo significa che sulla stessa rete è tutt’altro che raro che coesistano sistemi con protocolli diversi, in particolare MQTT o CoAP, i due maggiormente utilizzati.

Il problema della Shadow IT

Ultimo, ma non ultimo, negli ultimi tempi si è assistito all’ascesa del fenomeno cosiddetto della “Shadow IoT”, ovvero un aumento di dispositivi IoT sconosciuti e non autorizzati connessi alle reti aziendali.
Spesso sono gli stessi dipendenti che utilizzano i loro dispositivi personali, connessi alle reti aziendali, per accedere ai loro dispositivi domestici, senza rendersi conto di esporre l’azienda a un’ampia varietà di minacce.
Per questo è fondamentale che i responsabili IT aziendali abbiano immediata visibilità sulla presenza di dispositivi IoT non autorizzati già all’interno della rete aziendale e magari adottino un approccio di tipo Zero Trust, assicurandosi, cioè, che tutte le comunicazioni tra dispositivi e persone avvengano con entità note e nel rispetto della policy aziendale per ridurre la superficie d’attacco IoT.

Serve dunque che i responsabili della sicurezza siano in grado di effettuare attività di scansione e profilazione dei dispositivi, così da avere visibilità dei dispositivi IoT connessi alla rete, dei loro profili di rischio e del loro comportamento di rete quando interagiscono con altri dispositivi.
Parimenti, è importante scoprire i profili di connettività Internet dei dispositivi IoT. I dispositivi IoT con accesso diretto a Internet hanno profili di rischio più elevati dal momento che la connettività Internet consente agli exploit di spostarsi più velocemente di quanto non possano fare su dispositivi che sono solo connessi alla LAN.

Per saperne di più su questo tema,
scarica il whitepaper ”
Garantire la sicurezza IT nel settore industriale: un approccio olistico tra IoT e IIoT”
a questo indirizzo