Autore: Redazione SecurityOpenLab
Uno studio condotto sul periodo giugno 2020 – giugno 2021 da ORDR, importante vendor di soluzioni IoT Security all’interno del portafoglio Westcon, mostra un preoccupante aumento di attacchi informatici condotti sfruttando le vulnerabilità di dispositivi IoT. I dispositivi “agentless” sono in aumento, rappresentano il 42% del totale. Quasi la metà dei dispositivi connessi non può quindi essere messo in sicurezza attraverso le tecniche tradizionali di protezione degli endpoint. La maggior parte di questi è rappresentata da dispositivi industriali, telefoni IP, stampanti, telecamere di videosorveglianza, lettori di badge, lettori di carte di credito.
In aumento anche il numero di progetti di healthcare (68%) che presentano rischi di sicurezza. Nel corso dello scorso anno, le organizzazioni sanitarie hanno dovuto affrontare problemi di sicurezza su dispositivi acquistati e messi rapidamente in opera per contrastare l’aumento dei pazienti COVID.
Altre organizzazioni hanno dovuto adottare velocemente nuovi requisiti di lavoro da casa, consentendo l’accesso in rete di dispositivi non sempre sicuri. La presenza di dispositivi utilizzanti sistemi operativi obsoleti come, ad esempio, Windows 7 è di quasi il 20%, questo espone le aziende a gravi rischi di sicurezza.
Per provare a limitare i rischi introdotti da dispositivi IoT è innanzitutto necessario avere visibilità di quali oggetti sono presenti nella propria rete: gran parte delle organizzazioni non cura quest’aspetto e l’identificazione attraverso metodi tradizionali non funziona. Sarebbe poi necessario integrare i dispositivi IoT con l’infrastruttura aziendale di sicurezza: molte delle soluzioni di sicurezza oggi a disposizione sono inadeguate e non permettono una consistente prevenzione di minacce IoT.
La gestione della sicurezza dei dispositivi IoT andrebbe inoltre affidata ai gruppi che in generale si occupano della sicurezza aziendale. Spesso, tali oggetti sono gestiti da svariati gruppi che si occupano di altre tematiche operative e che riportano a strutture estranee a tematiche di cybersecurity.
La segmentazione può fornire le protezioni necessarie per i dispositivi che non possono difendersi adeguatamente. Consiste nel collocare dispositivi di tipo o funzione simili nello stesso segmento di rete fisica o logica. Le comunicazioni tra i segmenti sono limitate, ma in genere esistono poche restrizioni sulle comunicazioni laterali all'interno del segmento. Di conseguenza, la compromissione di un dispositivo consente l'infezione o la compromissione di tutti gli altri dispositivi IoT dello stesso tipo.
La comunicazione “libera” all'interno e tra i segmenti è una delle ragioni principali per cui i dispositivi IoT richiedono la microsegmentazione. La microsegmentazione è il concetto di segmentazione delle comunicazioni a un livello granulare, idealmente alla comunicazione minima necessaria per il corretto funzionamento e gestione.
Quest’approccio è alla base del funzionamento delle soluzioni ORDR, leader del mercato della sicurezza IoT. ORDR semplifica la protezione di ogni dispositivo connesso, dai dispostivi IT tradizionali ai più nuovi e maggiormente vulnerabili IoT, IoMT e OT. ORDR utilizza tecniche di “deep packet inspection” e machine learning avanzate per scoprire ogni dispositivo, profilare il suo livello di rischio e comportamento, mappare tutte le comunicazioni e proteggerle con policy automatizzate. Queste policy possono essere applicate automaticamente sull’infrastruttura esistente, firewall switch, NAC, wireless LAN controller.
Quando un dispositivo nuovo o sconosciuto è scoperto, ORDR può attivare un workflow centralizzato con un Configuration Management Data Base per garantirne un corretto inventario, autenticazione ed instradamento delle comunicazioni. Nel caso di incidente di sicurezza o se i dispositivi attivano un alert (known vulnerability, weak cipher, weak certificate, active threat, malicious/suspicious behavior) Order può propagare alert ad un SIEM, bloccare il traffico o segmentare automaticamente il dispositivo impattato.
Per poter garantire un adeguato livello di sicurezza di deployment contenete anche dispositivi IoT non si può prescindere da un approccio Zero Zrust che interessi l’intero perimetro aziendale. Palo Alto Networks, leader del mercato della Cybersecurity ed importantissimo vendor del portafoglio Westcon, ha creato un vero e proprio schema per mettere in sicurezza i dispositivi IoT.
Per indirizzare i problemi di sicurezza IoT, Palo Alto Networks utilizza la sua classica architettura di sicurezza: