Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro strategie difensive da mettere in atto il prima possibile.
L'IoT sta diventando parte integrante del business e sta influendo su tutto, dal monitoraggio dei prodotti a magazzino a quello del ritmo cardiaco. Secondo la società di ricerche di mercato Gartner, entro la fine di quest'anno saranno in uso
5,8 miliardi di endpoint IoT enterprise e automotive. Con la connettività 5G alle porte si prevede una massiccia
espansione dei dispositivi IoT.
Questo comporterà
nuove sfide per la sicurezza, banalmente perché il numero di dispositivi IoT creerà una superficie di attacco molto più ampia. Il numero di punti d'accesso alla rete creerà nuove opportunità per i cyber criminali. Tutto nonostante il fatto che le
reti 5G siano intrinsecamente più sicure. Si ricorda, infatti, che beneficiano di misure di sicurezza integrate quali la segmentazione della rete e una crittografia over-the-air più forte. Oltre alla protezione dell'identità degli abbonati e alla riduzione del rischio di intercettazione.
Il problema è che le aziende dovrebbero essere proattive nell'adeguare le proprie politiche di sicurezza e i controlli. Prima di tutto sarà necessario
adottare controlli di sicurezza virtualizzati e automatizzati. Ciò aiuterà le imprese a gestire una superficie di attacco estesa e a mitigare i rischi. La sicurezza virtualizzata può essere implementata rapidamente, e consente di rispondere immediatamente ai nuovi attacchi.
Il secondo punto è l'adozione di soluzioni di
machine learning con rilevamento attivo delle minacce. Per analizzare l'enorme quantità di dati che transiterà sulle reti sarà indispensabile usare l'apprendimento automatico, perché qualsiasi intervento manuale non sarà sufficiente.
Gli esperti consigliano inoltre di prendere seriamente in considerazione un
approccio Zero Trust, che verifica l'identità e l'autorizzazione di tutti gli utenti su tutti i dispositivi che si collegano alle reti aziendali. Un controllo costante, che aiuta il dipartimento IT a limitare le violazioni. Sempre in ambito aziendale, il modello migliore verso cui spostarsi è quello della
sicurezza condivisa. L'impresa si assume la responsabilità degli endpoint. Questo comprende la gestione dei dispositivi mobili, la certificazione delle applicazioni sulla rete e la gestione delle identità e degli accessi.
L'operatore di rete è responsabile degli elementi di sicurezza elencati nei quadri e negli standard 3GPP (crittografia dei dati e rete di accesso radio). Sua responsabilità sarà inoltre la gestione della sicurezza dell'infrastruttura di rete stessa. Questa ripartizione delle responsabilità permette di gestire al meglio infrastrutture diverse ed esigenze di sicurezza differenti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici