Zpedia 

/ Cos'è la sicurezza IoT?

Cos'è la sicurezza IoT?

La sicurezza IoT comprende l'insieme delle misure e delle tecnologie messe in atto per proteggere i dispositivi dell'Internet delle cose (come fotocamere, ATM e stampanti) e le reti che utilizzano. Nonostante la loro crescente presenza nelle organizzazioni di tutto il mondo, molti dispositivi IoT sono progettati con una scarsa considerazione per la sicurezza informatica, e le vulnerabilità che ne derivano possono trasformarli in gravi rischi per la sicurezza.

Cos'è un dispositivo IoT?

I dispositivi IoT sono tutti quei dispositivi che si connettono a Internet e sono in grado di raccogliere e trasmettere dati. Includono una vasta gamma di apparecchi industriali, sensori, dispositivi intelligenti e altro, con ampie applicazioni nei settori manifatturiero, sanitario e della vendita al dettaglio. I dispositivi IoT aiutano le organizzazioni a raccogliere e sintetizzare i dati, a favorire l'efficienza con l'automazione e ad attuare misure che consentono di risparmiare tempo, eseguire operazioni e implementare il monitoraggio da remoto.

Pro e contro dell'Internet delle cose (IoT)

I dispositivi IoT possono offrire vari vantaggi a qualsiasi tipo di organizzazione, tra cui:

  • Dati e approfondimenti in tempo reale: raccogliendo e analizzando dati in tempo reale, i dispositivi IoT possono aiutare le organizzazioni a prendere decisioni informate.
  • Maggiore efficienza e produttività: la raccolta e l'elaborazione automatizzate dei dati consentono ai dipendenti di concentrarsi su altre attività più importanti.
  • Costi ridotti e ricavi più alti: il miglioramento dei processi decisionali, il risparmio di tempo e la maggiore produttività possono ridurre la spesa e incrementare le entrate.

Tuttavia, in un contesto aziendale, l'IoT presenta anche alcune problematiche, come ad esempio:

  • Rischi per la sicurezza e la privacy: sebbene elaborino e archivino una grande quantità di dati, molti dispositivi IoT dispongono di misure di sicurezza scadenti e possono essere difficili da proteggere e aggiornare.
  • Scarsa standardizzazione: i dispositivi IoT utilizzano un'ampia varietà di protocolli, sistemi operativi, linguaggi di codice e hardware. Tutto questo accresce la complessità della sicurezza e riduce la compatibilità con gli altri sistemi.
  • Problemi di visibilità: una significativa parte dei dispositivi IoT presenti in una rete potrebbe risultare sconosciuta al team IT, un problema noto shadow IT. Individuare questi dispositivi può essere difficile senza un monitoraggio efficiente.

Oltre a usufruire dei numerosi vantaggi dell'IoT, le organizzazioni dovrebbero comprenderne anche i rischi e implementare misure per rafforzare la sicurezza.

Perché la sicurezza IoT è importante?

I dispositivi IoT si stanno diffondendo in massa nelle reti aziendali, estendendo così le superfici di attacco delle organizzazioni. Molti di questi dispositivi sfuggono completamente al controllo dei team IT. Allo stesso tempo però, gli hacker sfruttano questi nuovi vettori per lanciare attacchi informatici sempre più aggressivi e sofisticati.

Il lavoro ibrido ha reso gran parte degli uffici meno affollati, ma questo significa che molti dispositivi IoT sono costantemente connessi alla rete. L'autenticazione digitale, le stampanti in rete e molti altri strumenti aggiornano costantemente i dati, eseguono funzioni e attendono comandi; questo rende le varie entità vulnerabili alle compromissioni.

Per molte organizzazioni, la sicurezza e le policy dell'IoT continuano a risultare inadeguate. Implementando un'architettura e policy zero trust efficaci, qualsiasi organizzazione può riuscire a migliorare il proprio profilo di sicurezza IoT.

promotional background

Secondo Statista, nel 2023 nel mondo ci saranno 19 miliardi di dispositivi IoT, e se ne aggiungeranno altri 2 miliardi ogni anno fino al 2030

Quali settori necessitano della sicurezza IoT?

In poche parole, tutte le organizzazioni che utilizzano sistemi IoT dovrebbero investire in soluzioni di sicurezza apposite. Naturalmente, coloro che utilizzano un gran numero di tecnologie connesse a Internet corrono il rischio maggiore di subire attacchi.  La nostra ricerca ha rilevato che i settori tecnologico, manifatturiero, sanitario e della vendita al dettaglio e all'ingrosso rappresentano fino al 98% delle vittime di attacchi IoT.

 

Image

Come funziona la sicurezza IoT?

Per preservare la sicurezza di un ecosistema IoT è necessario tenere conto della sicurezza dei dispositivi stessi, delle reti a cui si connettono, dei cloud e dei servizi cloud in cui archiviano e analizzano i dati. Diamo un'occhiata ad alcune delle misure tipiche che contribuiscono alla sicurezza complessiva dell'IoT.

Tipi di sicurezza IoT

La sicurezza IoT può essere suddivisa in una serie di categorie distinte:

  • Le misure per la sicurezza dei dispositivi proteggono dagli attacchi informatici, garantendo procedure di boot e aggiornamenti del firmware sicuri, applicazione di patch per le vulnerabilità e uso di protocolli di comunicazione protetti (per esempio il TLS/SSL). Molte misure per la sicurezza dei dispositivi richiedono inoltre la gestione di questi ultimi, di cui si occupa il reparto IT dell'organizzazione, e che include le attività di gestione, aggiornamento e monitoraggio.
  • Le misure per la sicurezza della rete includono i firewall, i quali bloccano l'accesso non autorizzato a dispositivi e reti, le VPN, che cifrano i dati mentre essi si muovono su Internet tra un utente e un data center, i sistemi di prevenzione delle intrusioni (IPS), che rilevano e prevengono gli attacchi informatici, e la sicurezza DDoS, che contrasta gli attacchi distribuiti di tipo Denial of Service.
  • Le misure per la sicurezza sul cloud, che includono l'archiviazione sicura dei dati, i controlli degli accessi e la crittografia. Molti dispositivi IoT archiviano i dati raccolti sul cloud, ed è per questo che è fondamentale disporre di una sicurezza, una crittografia e un'autenticazione efficaci per mantenerli al sicuro.

Un'altra misura non specifica alla sicurezza IoT, ma comunque importante per proteggere i dispositivi con questa tecnologia, consiste in una gestione efficace delle identità e degli accessi, in modo che solo gli utenti e altri dispositivi autorizzati possano accedere ai dati IoT.

Le principali sfide della sicurezza IoT

I dispositivi IoT rappresentano uno dei principali strumenti della trasformazione digitale, e per questo sono stati adottati in modo molto rapido ed esteso in tutto il mondo. Purtroppo però, tendono per natura a generare seri problemi in termini di sicurezza.

La sicurezza dei dispositivi IoT è notoriamente carente, in quanto molti di essi offrono ben poche protezioni. Le lacune nella sicurezza sono dovute a:

  • Limitazioni nella memoria e nella potenza di elaborazione di molti dispositivi, che rendono difficile implementare misure di sicurezza basate, ad esempio, su firewall e crittografia.¹
  • Deboli credenziali di accesso predefinite, che sono comuni e possono essere violate facilmente dagli aggressori; se trascurato, questo aspetto costituisce una grave vulnerabilità.
  • Mancanza di supporto dei fornitori per i dispositivi più vecchi, che può causare l'inadeguatezza di firmware e software, i quali finiscono a non disporre degli aggiornamenti di sicurezza e le patch necessarie.
  • La mancanza di standardizzazione tra i dispositivi, un problema comune con le nuove tecnologie, può rendere difficile che un'unica soluzione di sicurezza riesca ad assicurare la protezione di tutto l'ambiente IoT.

Oltre alla sicurezza dei dispositivi stessi, i dispositivi IoT possono contribuire a generare problematiche molto estese per le operazioni e la sicurezza di un'organizzazione, come:

  • Cresce il numero di nuovi vettori di attacco, perché questi dispositivi comunicano con la rete, il cloud e tra di loro.
  • Problemi di scalabilità legati all'afflusso dei dati provenienti dai dispositivi IoT, che possono sovraccaricare l'infrastruttura IT e di sicurezza esistente.
  • Problemi di privacy in relazione alla raccolta dei dati, in particolare dei dati personali e della proprietà intellettuale, soprattutto se non è del tutto chiaro quali dati vengono raccolti o come vengono utilizzati.
promotional background

Zscaler ThreatLabz ha rilevato la mancata cifratura, e la conseguente esposizione dei dati, di quasi il 38% delle transazioni provenienti da dispositivi IoT

Le principali minacce alla sicurezza IoT

I dispositivi IoT possono rendere un'organizzazione molto più vulnerabile a ransomware, violazioni dei dati e tattiche come il tunneling del DNS, ma la stragrande maggioranza delle minacce che sfruttano l'IoT è costituita da malware botnet.

Le botnet sono reti di dispositivi sotto il controllo di un utente malintenzionato che li utilizza per sferrare attacchi coordinati su larga scala. Le botnet sono state utilizzate per attacchi DDoS, violazioni finanziarie, cryptomining, intrusioni mirate e altro.

promotional background

Zscaler ThreatLabz ha scoperto che due famiglie di malware botnet, Mirai e Gafgyt, hanno rappresentato il 66% dei payload bloccati destinati all'IoT.

Come vengono sfruttati i dispositivi IoT negli attacchi DDoS?

In un attacco DDoS, una botnet inonda di traffico una rete target o un server web, sovraccaricandolo in modo che non possa elaborare richieste legittime. I dispositivi IoT sono obiettivi molto interessanti per gli aggressori che desiderano far crescere una botnet, i quali sfruttano a proprio vantaggio le carenze di sicurezza a cui abbiamo già fatto riferimento e la facile accessibilità tramite Internet. Un utente malintenzionato può utilizzare un gruppo di dispositivi IoT compromessi per gettare nel caos un server impreparato a gestire questo tipo di attacchi.

promotional background

I dispositivi IoT sono stati protagonisti di alcuni dei più grandi attacchi DDoS della storia, come l'attacco botnet Mirai del 2016 che ha interrotto i servizi di Amazon, Reddit, Visa e altri.

Best practice per la sicurezza IoT

Per mantenere i dati sensibili e le applicazioni al sicuro dalle minacce, è fondamentale attuare policy di accesso che impediscano ai dispositivi IoT di agire da porte aperte sulla rete. Bisogna tenere sempre a mente queste best practice:

  • Tracciare e gestire i dispositivi di rete. Se l'organizzazione prevede l'uso di dispositivi IoT non gestiti, non è possibile fare affidamento solo sugli agenti endpoint per ottenere una visibilità completa. Implementa una soluzione in grado di identificare i dispositivi che comunicano attraverso la rete, di comprenderne le relative funzioni e di ispezionare le comunicazioni cifrate che altrimenti potrebbero sfuggire alle difese.
  • Modificare le password predefinite. Le credenziali predefinite rendono estremamente semplice lo sfruttamento dei dispositivi per gli aggressori. Controllare le password sui dispositivi IoT non autorizzati potrebbe non essere possibile, ma per l'IoT gestito questo è un primo passo fondamentale, che dovrebbe anche far parte della formazione fornita ai dipendenti in tema di sicurezza relativamente ai dispositivi che portano al lavoro.
  • Implementare sempre le patch e gli ultimi aggiornamenti. Molti settori, in particolare quello manifatturiero e sanitario, si affidano ai dispositivi IoT per i flussi di lavoro giornalieri. È fondamentale essere sempre al corrente delle vulnerabilità appena scoperte e mantenere aggiornata la sicurezza dei dispositivi.
  • Implementare un'architettura di sicurezza zero trust. Elimina le policy basate sull'attendibilità implicita e controlla rigorosamente l'accesso ai dati sensibili con un'autenticazione dinamica basata sull'identità. Inoltre, ispeziona il traffico da e verso tutti i dispositivi IoT non autorizzati che richiedono l'accesso a Internet e impedisci loro di accedere ai dati aziendali tramite un proxy. Lo zero trust è l'unico modo efficace per impedire ai dispositivi IoT non autorizzati di rappresentare una minaccia per la rete.

Implementa la sicurezza IoT con Zscaler

L'IoT offre un enorme potenziale per l'innovazione, ma porta con sé anche un incremento dei rischi. Per consentire all'organizzazione di abbracciare l'innovazione, mitigando al contempo i rischi, è fondamentale accertarsi che l'IoT sia sicuro. Zscaler Privileged Remote Access consente un accesso rapido, diretto e sicuro alle risorse IoT (incluso l'IoT industriale) e alla tecnologia operativa (OT) da postazioni sul campo, stabilimenti produttivi o altri luoghi.

L'unica soluzione di accesso del settore basata sullo zero trust per IoT, IIoT e OT, Privileged Remote Access fornisce ai lavoratori da remoto e ai fornitori terzi l'accesso clientless ad app private sensibili, desktop remoti e sistemi di produzione, senza la necessità di installare un client sui dispositivi non gestiti o di accedere per passare a host e VPN, offrendo:

  • Incremento dei tempi di attività e maggiore produttività: la connettività diretta con la sicurezza zero trust inline accelera la connessione e la riparazione delle apparecchiature da parte degli utenti, riducendo al minimo i tempi di inattività ed eliminando il backhauling lento e costoso tramite VPN legacy e soluzioni Privileged Access Management (PAM).
  • Maggiore sicurezza per le persone e i sistemi: le reti e i sistemi OT sono nascosti a Internet grazie a connessioni inside-out, ossia dall'interno verso l'esterno; in questo modo, le risorse non possono essere né rilevate né sfruttate dagli utenti malintenzionati che cercano di interrompere i processi produttivi.
  • Esperienza utente ottimale: l'accesso clientless dai browser web degli utenti semplifica l'accesso ai sistemi OT da parte di lavoratori da remoto, fornitori e collaboratori terzi, senza gli ostacoli generati dalle VPN tradizionali.

Una piattaforma unificata estende l'accesso sicuro zero trust alle app private, ai workload e ai dispositivi IoT/OT, integra più strumenti di accesso remoto isolati e unifica le policy di sicurezza e di accesso, per ridurre la complessità e bloccare le violazioni.

 

promotional background

Zscaler for IoT & OT consente alle organizzazioni di ridurre i rischi e favorisce l'adozione sicura di IoT e OT per incrementare la produttività e l'agilità dell'azienda.

Risorse suggerite

Proteggi OT e IoT
Visita la nostra pagina
Report sull'IoT nell'azienda: edizione uffici svuotati
Leggi il blog
IoT e imprese: infografica
Visualizza l'infografica
Pannello di controllo IoT di Zscaler ThreatLabz
Visualizza i dati sul traffico in tempo reale
01 / 02
FAQ