I
dispositivi IoT stanno aumentando a vista d'occhio negli ambienti aziendali e operativi. In molte aziende la loro presenza ha
aumentato la superficie di attacco. Ha introdotto nuovi rischi per la riservatezza, l'integrità e la disponibilità di dati e sistemi critici.
Per questo è urgente che i responsabili della sicurezza
rivedano il profilo di rischio della propria azienda. Bisogna aggiungere i prodotti IoT e pianificarne una gestione proattiva. Fino a quando non saranno presi provvedimenti in questo senso, le aziende saranno bersagli mobili per i cyber criminali. Questi ultimi sfrutteranno gli ambienti IoT vulnerabili per spiare,
rubare dati,
lanciare attacchi DDoS, fare
escalation di privilegi e interrompere la produttività.
L'allarme degli esperti di sicurezza è dettato dal fatto che le aziende dispongono ormai di
centinaia di dispositivi IoT sulle proprie reti IT e OT. Riguardano sensori e dispositivi su impianti, attrezzature e altrove. Il flusso di dati che ne deriva è altissimo.
Una rete, più dispositivi
Questi dispositivi sono quasi sempre collegati sulla stessa rete delle strutture e dei sistemi di monitoraggio della sicurezza. Questo è un problema. Insieme al fatto che gran parte dell'espansione dell'IoT all'interno delle aziende è avvenuto in modo incrementale,
senza una visione strategica e con scarsa supervisione dell'IT. La mancanza di un passaggio attraverso i processi formali di governance impedisce di avere un quadro chiaro del panorama degli asset IoT e dei rischi associati.
Si pensi per esempio alle telecamere IP, agli assistenti digitali e ad altri piccoli dispositivi intelligenti. Il banale uso di assistenti virtuali ad attivazione vocale può compromettere riservatezza dei dati e la privacy. Se questi prodotti sono installati nelle sale conferenze o nell'ufficio di un manager, possono causare il furto di informazioni strategiche.
Inoltre, un'alta percentuale del
traffico generato dai dispositivi IoT non è crittografata. Questo espone ad attacchi che sfruttano le vulnerabilità note dell'IoT. O a problemi di sicurezza molto seri. Il potenziale dei danni è maggiore se i prodotti IoT vengono collegati a vecchi e nuovi
sistemi di controllo industriale (ICS) e ad altre tecnologie operative. La sola connessione in rete dei prodotti IoT rende i sistemi e le reti OT critici più vulnerabili agli attacchi.
Un altro grosso problema riguarda la
visibilità della rete IoT. È un concetto chiave per comprendere e fronteggiare le minacce. Occorre conoscere ogni singola risorsa e identificare le minacce associate in modo sistematico e pianificato. Significa identificare a monte tutti i diversi modi in cui una particolare risorsa IoT potrebbe diventare un problema per la sicurezza. Significa
sapere esattamente il modo in cui tutti i dispositivi interagiscono con il resto dell'ambiente e dei dati. E quindi adottare misure per mitigare la probabilità che ciò accada. Può implicare la rimozione o la disabilitazione di funzionalità rischiose.
Con i prodotti IoT è un compito difficile a causa della mancanza di un'architettura standard e di funzionalità di sicurezza.
Da dove iniziare?
Il punto migliore da cui iniziare è
l'acquisto. Ci si può sincerare che il fornitore implementi le funzionalità di sicurezza richieste. È anche una buona occasione per fare modelli di valutazione e per identificare potenziali rischi e vulnerabilità nelle implementazioni pianificate.
Sono assolutamente
da escludere i prodotti indirizzati ai consumatori, che difficilmente includeranno il supporto e i requisiti di sicurezza aziendali. Il passo più critico è poi coinvolgere la sicurezza IT e OT. Negli ambienti ICS, in molti casi il comparto OT e IT comunicano a malapena tra loro. Questo causa uno scarso coordinamento, che porta a lasciare aperte delle falle nella sicurezza. Questi due mondi devono per forza iniziare a interagire, con strategie incrociate e consolidate.