▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Troppa IoT? Industry 4.0 ha bisogno di cybersecurity.

Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza, perché i dispositivi IoT non sempre hanno nativamente le giuste funzioni di cybersecurity

Tecnologie/Scenari

Nell’era dell’Industria 4.0 le esigenze di interconnessione ed efficienza portano con sé una necessità fondamentale: la sicurezza. L’Industria 4.0 sta trasformando profondamente il mondo manifatturiero e industriale attraverso avanzate tecnologie digitali: i dispositivi comunicano costantemente tra loro, creando una rete interconnessa. Adottare l’IoT e altre tecnologie per sviluppare processi e pratiche aziendali più efficienti e sostenibili può essere un’arma a doppio taglio. Ogni nuova connessione espande infatti la superficie di attacco e aumenta le vulnerabilità di sicurezza. Ad esempio, ogni nuovo dispositivo IoT può potenzialmente fornire un punto di accesso non autorizzato alla rete.

Secondo il nostro rapporto “State of Connectivity in Europe”, in collaborazione con Censuswide, il 43% delle aziende italiane ha subito un attacco alla sicurezza della rete nell’ultimo anno e il 25% di questi attacchi proveniva da dispositivi IoT compromessi: dati che evidenziano la necessità per le aziende di utilizzare soluzioni di connettività sicure e scalabili.

Le promesse e i pericoli di Industry 4.0

L’Industria 4.0 rappresenta un cambiamento significativo nelle pratiche manifatturiere e industriali, caratterizzato dall'integrazione delle tecnologie digitali per migliorare l'automazione, la connettività e le decisioni data-driven. Grazie ai progressi nell’IoT, nell’intelligenza artificiale, nella robotica e nell’analisi dei big data, è infatti possibile creare reti intelligenti e interconnesse in cui macchine, sistemi e processi comunicano e collaborano in maniera fluida e continuativa.

Roberto Lucarelli

I dispositivi IoT rappresentano oggi una grande sfida. Dai sensori nelle fabbriche agli apparecchi sanitari smart, l’IoT è sempre più diffusa, perché offre grandi benefici in termini di efficienza e innovazione. Tuttavia, man mano che le industrie diventano sempre più digitalizzate e dipendenti da dispositivi IoT, la superficie di attacco si espande, offrendo più opportunità alle minacce informatiche, con il rischio di interrompere le operations, compromettere i dati e persino mettere in pericolo la sicurezza delle persone.

I dispositivi IoT non gestiti

La rapida crescita dei dispositivi IoT e il conseguente aumento della superficie di attacco li rendono i bersagli perfetti per i criminali informatici. Ericsson prevede che entro il 2028 ci saranno 34,7 miliardi di dispositivi connessi all'IoT. La loro crescente diffusione rende urgente implementare avanzate misure di sicurezza. Comprendere la complessità di queste connessioni è cruciale, dal momento che trasmettono enormi quantità di dati sensibili, condizionando le decisioni in tempo reale in sempre più settori e industrie.

Nonostante la loro grande diffusione, i dispositivi IoT presentano diverse debolezze intrinseche. Queste vulnerabilità spaziano da meccanismi di autenticazione deboli e firmware obsoleti a risorse computazionali limitate, rendendo gli ecosistemi IoT suscettibili ad attacchi ad opera di malintenzionati. Nonostante i rischi, molte aziende non hanno affrontato pienamente il problema. L’81% delle organizzazioni in Italia non ha contezza del numero di dispositivi IoT attualmente collegati alle loro reti, e la stessa percentuale di aziende non sa quanti altri potrebbero essere aggiunti nei prossimi 12 mesi.

Ancora più allarmante è il fatto che il 23% delle aziende italiane si affida esclusivamente alla formazione sulla sicurezza per proteggere le proprie reti. Meno della metà (42%) include il proprio responsabile IT nelle decisioni sugli investimenti in nuove tecnologie in ambito security, mentre il 23% lascia questa responsabilità agli utenti finali. Questo approccio può risultare problematico, poiché i team IT e i CISO rischiano di non avere piena visibilità sui software che proteggono le loro reti. Inoltre, coloro i cui lavori sono più a rischio in caso di violazione sono spesso poco informati sulle tecnologie utilizzate per proteggere la loro stessa rete.

Adottare soluzioni di sicurezza avanzate

Per mitigare i rischi, le aziende devono adottare un approccio proattivo alla sicurezza che si allinei con i principi dell'Industria 4.0 e con gli scenari in continua evoluzione della sicurezza IoT. Le soluzioni di network security tradizionali, spesso progettate per dispositivi come laptop e telefoni, sono ormai inadeguate per i dispositivi IoT poiché mancano delle risorse computazionali necessarie. Inoltre, molti dispositivi IoT vengono forniti con password predefinite che raramente vengono aggiornate, creando così una sfida significativa per i team IT già sovraccarichi di lavoro, che devono eseguire aggiornamenti su numerosi dispositivi IoT, aumentando ulteriormente il loro già impegnativo workload.

Molti dispositivi IoT utilizzano il WiFi, che potrebbe non offrire la sicurezza necessaria. Per beneficiare della sicurezza avanzata del 5G, le organizzazioni dovrebbero considerare due strategie chiave: spostare i dispositivi IoT esistenti su una rete 5G dedicata o implementare nuovi dispositivi IoT con connettività 5G nativa. La migrazione dei dispositivi IoT su una rete 5G separata consente l'implementazione di soluzioni di sicurezza ottimizzate per il 5G, offrendo una protezione avanzata e semplificando la gestione attraverso piattaforme basate su cloud. Questa transizione semplifica la configurazione della rete, l’identificazione delle risorse e l'applicazione delle policy di accesso, riducendo il sovraccarico di lavoro dei team IT.

In alternativa, il deployment di nuovi dispositivi IoT con connettività 5G integrata garantisce una sicurezza avanzata da subito, particolarmente vantaggiosa per i dispositivi ubicati in località remote o difficili da raggiungere, dove il Wi-Fi potrebbe non essere affidabile.

I team IT devono inoltre adottare soluzioni di sicurezza ottimizzate per il 5G, progettate per le esigenze specifiche dell'IoT. Ad esempio, i principi di Zero Trust Network Access, componente cruciale del framework Secure Access Service Edge, offrono un approccio completo alla protezione dei dispositivi IoT valutando costantemente la postura di sicurezza per mitigare i rischi. Lo ZTNA si basa sul presupposto che qualsiasi utente della rete può rappresentare una minaccia alla sicurezza. Le policy ZTNA possono essere adattate a ciascun dispositivo, stabilendo misure di sicurezza prima della connettività e nascondendo gli IP pubblici e le risorse IoT migliorando la sicurezza complessiva dell'IoT.

Il futuro della sicurezza IoT

Man mano che le aziende proseguono il loro percorso di digital transformation e utilizzano sempre più servizi cloud devono cercare soluzioni che migliorino la sicurezza e riducano i rischi. L’integrazione di IoT e 5G richiede un approccio unificato alla sicurezza. Scegliere tecnologie come la SD-WAN e seguire i principi del Secure Access Service Edge (SASE) e dello Zero Trust sarà cruciale per proteggere questo ecosistema estremamente interconnesso.

L’Industria 4.0 richiede misure proattive, soluzioni innovative e una strategia completa che affronti le sfide uniche poste dai dispositivi IoT. Dando da subito priorità alla sicurezza e integrando le diverse tecnologie in modo sicuro, le organizzazioni possono sfruttare appieno il loro potenziale gestendo efficacemente i rischi. L’era dell'Industria 4.0 è qui ed offre grandi benefici, ma è fondamentale che si basi su un pilastro chiave - una sicurezza avanzata - per garantirne i benefici in modo efficace e sicuro.

Roberto Lucarelli è MSP Solution Architect Southern Europe di Cradlepoint Part of Ericsson

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter