iot cybersecurity

Li chiamano i dispositivi traino della crescita economica: ma come in tutti i fenomeni in rapida crescita, dobbiamo essere in grado di percepire il settore IoT come una risorsa che comporta considerevoli rischi lato sicurezza informatica.

Insieme capiremo perché.

Nel 2019 si scoprì che una caffettiera intelligente era in grado di dirottare milioni di e-mail di phishing: un incidente imbarazzante, che lede l’immagine e la reputazione dell’azienda. Casi come questi sono ormai all’ordine del giorno e gli effetti sono davvero disastrosi soprattutto per piccole e medie imprese.

L’IoT non è una novità nelle aziende, ma siamo consapevoli che deve ancora raggiungere il suo pieno potenziale e soprattutto, serve un intervento massimo lato sicurezza.

Con l’introduzione su larga scala delle reti 5G la presenza dei dispositivi IoT si diffonderà in modo capillare in tutte le organizzazioni.

Il motivo per cui gli IoT sembrano essere la chiave della nuova rivoluzione digitale è semplice: l’Internet delle cose (in inglese, IoT) è un grado di raccogliere, analizzare e aggregare gradi quantità di dati.
I dispositivi IoT consentono alle aziende di generare valore standardizzando processi oltre a fornire un’esperienza utente più efficiente e dinamica.

Tuttavia, l’introduzione di queste nuove tecnologie offre anche agli attaccanti opportunità irrinunciabili per violare il perimetro informatico.

In che modo i dispositivi IoT rendono più vulnerabile un’azienda?

Prendiamo la casa come esempio illustrativo.

All’interno delle nostre abitazioni, abbiamo a disposizione una varietà di tecnologie che ci semplificano la vita:

  1. un sistema di allarme comandabile dal cellulare
  2. la lavatrice di casa che si può accedere pigiando semplicemente un tasto dal cellulare
  3. il frigorifero che ci avvisa quando è finito il latte
  4. l’intero impianto di illuminazione che si accende ad un determinato orario.

Tutta questa comodità ha certamente anche un lato decisamente più oscuro e complesso, che spesso tendiamo a sottovalutare:

i dispositivi IoT sono esposti maggiormente al rischio di attacco informatico.

La maggior parte degli attacchi informatici indirizzati a IoT o che sfruttano questa tecnologia consiste in: attacchi botnet o attacchi worm malware. Sono tutte minacce progettate e implementate con l’obiettivo di prendere il controllo del dispositivo IoT vulnerabile.

Infatti, TV, termostati, serrature, allarmi domestici, hub e apriporta del garage, solo per citarne alcuni, hanno tutti diversi punti di connessione con la linea Internet che gli hacker possono sfruttare per violare la rete domestica. L’obiettivo degli attaccanti sarà certamente quello di ottenere l’accesso al portale home banking, password e credenziali o intercettare messaggi via chat ed e-mail.

Ebbene, pensate che la medesima situazione viene vissuta anche all’interno delle aziende con un’unica eccezione: il tutto è amplificato.

Molte organizzazioni sono già alle prese con il rischio di incappare in attacchi contro i sistemi di controllo industriale (ICS). Infatti, maggiore è la presenza di dispositivi IoT all’interno diun’azienda, maggiore è la probabilità che siano esposte all’azione degli attaccanti, senza alcuna protezione.

In quest’articolo daremo uno sguardo più approfondito ad alcuni dei progressi più significativi nella lotta contro i pericoli informatici che sfruttano le nuove opportunità man mano che l’IoT cresce di portata.

Sommario degli argomenti

  1. Una panoramica introduttiva IoT e sicurezza informatica

  2. Un’attenta valutazione della situazione IoT e sicurezza informatica in Italia

  3. L’importanza della sicurezza informatica nell’IoT

  4. Gli obiettivi degli attacchi alla sicurezza IoT

  5. Conclusione sicurezza informatica e IoT

Una panoramica introduttiva

Entro il 2025, si stima che in Unione Europea saranno attivi oltre 4,9 miliardi di dispositivi connessi alla rete: il che significa maggiori possibilità di minacce al flusso di dati.

L’Unione Europea da tempo lavora per implementare nuovi requisiti di sicurezza per software e sistemi operativi IoT, concentrandosi su soluzioni integrate nei beni connessi fin dall’inizio, grazie alla cybersecurity by design.
La presenza dei dispositivi online in grado d’interagire attraverso la connettività IoT si è affermata in diversi settori:

  • sanitario
  • energetico
  • produzione
  • trasporti
  • smart building

Nel settore industriale crescono le preoccupazioni per il cosiddetto IoT, che è correlato all’utilizzo dei dispositivi di consumo da parte dei dipendenti ed espone le reti aziendali a nuovi rischi. Di conseguenza, la sicurezza IoT protegge dalle minacce alla sicurezza informatica e dalle violazioni dei dati, scoprendo e monitorando i rischi collegati, oltre ad assistere nella risoluzione delle vulnerabilità rilevate.

Lo scopo d’IoT Security è garantire che i dispositivi IoT utilizzati siano disponibili, sicuri e affidabili.

Situazione IoT in Italia

Le strategie di sicurezza informatica vengono ulteriormente complicate dalla confluenza del mondo digitale/IT e fisico.

La sicurezza dell’IoT è una priorità cruciale poiché i punti deboli nei dispositivi IoT aprono la porta agli attacchi informatici.
Gli edifici intelligenti, le automobili collegate e le tecnologie indossabili sono tutti oggetti esposti alle minacce della criminalità informatica..

I vettori di attacco si espandono di pari passo con il numero di dispositivi collegati. Quindi è necessario considerare i seguenti fattori per garantire la sicurezza dell’IoT:

  • I dispositivi IoT si connettono quasi sempre in modalità wireless, la crittografia end-to-end non è un’opzione, ma una necessità. Infatti, l’implementazione della crittografia deve riguardare il sensore, il modo in cui raccoglie i dati e come li elaboraarchivia;
  • Poiché la maggior parte degli attacchi informatici all’IoT ha origine attraverso un dispositivo IoT non autenticato, un’adeguata autenticazione dei dispositivi IoT sulla rete e dei dati salvati nel cloud è indispensabile;
  • La raccolta dei dati è ora basata su Cloud, si deve garantire la sicurezza tra il dispositivo IoT e il punto di aggregazione cloud, quindi anche alle app;
  • La segmentazione della rete, per gestire il traffico dei dispositivi IoT in modo indipendente , non solo in termini di affidabilità, ma anche di utilizzo della larghezza di banda; i dispositivi IoT hanno una larghezza di banda ridotta rispetto alle applicazioni e traffico d’ufficio.

L’importanza della sicurezza IoT

Secondo l’Osservatorio Cybersecurity di Exprivia, gli attacchi informatici sono aumentati del 47 % nel primo trimestre del 2021 rispetto al trimestre precedente, moltiplicandosi di sette volte rispetto al periodo gennaio-marzo 2020, in piena pandemia.

Ciò che viene riportato nel documento è che gli attacchi siano sempre più sofisticati e di pari passo preoccupante mancanza di consapevolezza dei rischi da parte delle vittime. Gli scenari operativi e di manutenzione IoT si basano sulla connettività dei dispositivi end-to-end per consentire a utenti e servizi d’interagire, accedere, risolvere i problemi, inviare e ricevere dati dai dispositivi, riducendo la complessità operativa e i costi.

Le aziende, del settore manifatturiero, dei trasporti, dell’energia, dell’agricoltura, del commercio al dettaglio e gli enti pubblici sono talvolta esposti al rischio di violazioni, emergenze e nuove tipologie di minacce offerte dall’impiego dell’IoT.

Coloro che utilizzano i dispositivi IoT devono tenere d’occhio tutti gli aspetti legati al sistema e assicurarsi che sia attivo il monitoraggio delle minacce in modo che gli allarmi e le minacce possano essere affrontati immediatamente.

L’eterogeneità e la frammentazione dei dispositivi IoT, che eseguono software diversi con processori differenti e possono potenzialmente utilizzare protocolli di connessione diversi, rende più complessa la gestione di queste moderne tecnologie.

Assenza di standard univoci

Sebbene siano stati creati standard di sicurezza ad hoc per dispositivi mobili, computer desktop e applicazioni online, lo stesso non si può certo dire per i dispositivi IoT.

Nell’Internet delle cose, gli sviluppatori e i produttori sono gli unici responsabili dello sviluppo di misure di sicurezza all’interno dei software e dispositivi. Nonostante ogni produttore disponga di una propria serie di standard, questi non sono sufficienti per salvaguardare i dispositivi dalle minacce emergenti.

La maggior parte dei consumatori e degli sviluppatori non percepisce i dispositivi IoT come un potenziale bersaglio per gli hacker, il che porta a una mancanza di considerazione per le procedure di sicurezza adeguate durante la creazione del dispositivo. I produttori spesso non entrano nel merito della sicurezza dei loro dispositivi utilizzando particolari check-up di sicurezza contro probabili exploit e vulnerabilità, oltre alla sicurezza inadeguata del codice.

È prassi comune fornire programmi di ricompensa a chiunque identifichi e riveli vulnerabilità di sistema dei sistemi IoT (o bug) prima che vengano sfruttate dai criminali informatici.

Obiettivi degli attacchi informatici mirati ai dispositivi IoT

I sistemi IoT sono costituiti da quattro componenti di base:

  1. sicurezza del dispositivo

  2. protocolli comunicazione

  3. elaborazione dati

  4. interfaccia utente.

Le minacce IoT mettono a rischio i dati nel cloud, la privacy degli utenti e l’esposizione di apparecchiature industriali e i dati raccolti nel cloud.
La superficie di attacco per la nuova connettività IoT è molto vasta e spesso sconosciuta. I tradizionali criteri di sicurezza delle informazioni per riservatezza, integrità e disponibilità devono essere ripensati per far fronte a queste sfide.

Una vulnerabilità IoT potrebbe causare problemi irreversibili o la cessazione di attività redditizie, quali ad esempio la manutenzione predittiva, monitoraggio remoto, gestione delle strutture, prodotti connessi ed efficienza produttiva.

Conclusione

Poiché l’elenco dei dispositivi “intelligenti” disponibili cresce di giorno in giorno, è quasi scontata la loro presenza in azienda.
Tuttavia, si dovrebbe implementare con maggiore attenzione tutte le soluzioni di sicurezza informatica al fine di ridurre al minimo i loro punti critici (sia hardware che software), di seguito riportiamo alcuni suggerimenti indispensabili.

  • Avere visibilità sui dispositivi di rete: implementare tecnologie in grado di analizzare i log di rete per monitorare tutti i dispositivi di rete e le operazioni che svolgono;
  • Modificare tutte le password di default: sebbene la verifica delle password non sia sempre praticabile, l’aggiornamento delle password e l’implementazione dell’autenticazione a due fattori dovrebbero essere un primo passo cruciale nell’installazione dei dispositivi IoT di proprietà dell’azienda;
  • Aggiornamento su base regolare. Molti settori, in particolare manifatturiero e sanitario, si affidano ai dispositivi IoT per i processi di produzione; è necessario essere a conoscenza di eventuali nuove vulnerabilità identificate e mantenere la sicurezza del dispositivo tramite l’applicazione di aggiornamenti e patch di sicurezza.
  • Implementare un’architettura di sicurezza Zero Trust: applicare normative rigorose per le risorse aziendali in modo che utenti e dispositivi possano accedere solo a ciò di cui hanno bisogno e solo dopo l’autenticazione.
    I dispositivi IoT non autorizzati che richiedono connettività Internet devono essere sottoposti ad analisi del traffico e se necessario limitare l’accesso a tutti i dati aziendali, preferibilmente tramite proxy.
    L’unico approccio per evitare che i dispositivi IoT rappresentino una minaccia per le reti aziendali consiste nell’eliminare i criteri di fiducia implicita e regolamentare attentamente l’accesso ai dati critici con l’autenticazione dinamica basata sull’identità.