L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente con l’aiuto dell’Intelligenza Artificiale.

Autore: Morgan Wright

I dispositivi IoT rappresentano un valore aggiunto per le aziende, ma ne aumentano le vulnerabilità poiché, a causa delle nuove sfide di gestione e progettazione, hanno bisogno di sistemi di protezione avanzati basati sull’intelligenza artificiale. L’IoT ha ridisegnato i confini della praticità, consentendo di monitorare siti da remoto, regolare automaticamente i dispositivi o riprodurre musica senza l’utilizzo dei fastidiosi cavi. Tuttavia, chi si occupa di proteggere questi strumenti ha difficoltà a gestirli o a localizzarli sulla rete, anche se i nuovi profili IP del protocollo dell'IPv6 forniscono indirizzi web disponibili per i miliardi di device IoT.

Il design vulnerabile: i difetti di sicurezza dei dispositivi IoT

Una delle più importanti lacune degli strumenti IoT è che non dispongono di funzionalità di sicurezza informatica. Molti di questi device sono progettati per svolgere compiti specifici senza l'interazione diretta dell'uomo. Proprio per la caratteristica di essere dispositivi "set it and forget it", non hanno un'interfaccia utente: si limitano a raccogliere i dati e a trasmetterli a un sistema centrale. Una semplicità strutturale che non garantisce la dotazione di misure di sicurezza avanzate e rende vulnerabili agli attacchi.

Morgan Wright, Chief Security Advisor di SentinelOneA differenza dei dispositivi informatici tradizionali, i device IoT potrebbero non essere facilmente visibili o identificabili all'interno dell'infrastruttura IT di un'impresa. Adottare misure di sicurezza adeguate senza sapere quali dispositivi proteggere è quasi impossibile. Questo problema di visibilità è aggravato dall'enorme numero di dispositivi, spesso chiamati “dispositivi ombra”, che si connettono a una rete senza un controllo appropriato.

Nel 2016 una grave compromissione della rete IoT ha scosso l’intero settore della sicurezza: la violazione da parte di una botnet Mirai ha coinvolto un numero ingente di dispositivi IoT e ha lanciato un attacco DDoS che ha sovraccaricato i sistemi di richieste di accesso fino a farli andare in crash. Questo tipo di aggressione sfrutta le falle nella sicurezza degli strumenti IoT, come le password preimpostate, evidenziando la necessità di potenziare le security practice e i tool di sicurezza per potersi difendere da minacce simili.

Strategie per una security IoT efficiente

Data la portata e la complessità dei network IoT, le misure di sicurezza tradizionali sono spesso inadeguate. È qui che le soluzioni basate sull’AI si dimostrano funzionali.

L'intelligenza artificiale può fornire la scalabilità e l'adattabilità necessarie per gestire e proteggere il crescente numero di strumenti IoT, monitorando continuamente il traffico di rete, identificando le anomalie e agendo sulle minacce in tempo reale. Questo monitoraggio attivo 24/7 è qualcosa a cui i CISO mirano, perché garantisce un sistema di difesa dinamico contro gli attacchi informatici.

Alcune Best Practice suggerite per la protezione dei dispositivi IoT:

Come agire: attuare una strategia di sicurezza IoT

La realtà è che i dispositivi IoT rimarranno a lungo: semplificano lo svolgimento di attività ripetitive e consentono di impegnare le risorse interne su compiti a valore. Inoltre, aiutano a trasformare gli inconvenienti in flussi di dati che possono essere disaggregati e analizzati.

Resta comunque un compito dei team di sicurezza far sì che la protezione efficiente degli strumenti IoT e delle reti a cui si connettono sia una priorità. In questo senso l’AI, utilizzando un linguaggio comprensibile anche ai più inesperti, svolge un ruolo fondamentale nell’assistenza a coloro che desiderano realizzare ecosistemi IoT più sicuri, con:

La posta in gioco è alta e il momento di agire è ora. Per molti, l'idea di subire un attacco sembra remota per via delle piccole dimensioni dell’azienda o per eccesso di fiducia. Gli attacchi, però, ci mostrano continuamente come abili hacker possano introdursi in una rete attraverso device IoT non adeguatamente protetti, utilizzandoli potenzialmente per colpire infrastrutture critiche, servizi pubblici o persino un network aziendale o domestico.

Morgan Wright è Chief Security Advisor di SentinelOne


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.