Il parere di Westcon

Risponde Rosario Blanco, Vendor Commercial Director di Westcon

Autore: Redazione SecurityOpenLab

In quale misura lo smartworking e la dissoluzione del perimetro aziendale hanno influenzato l'aumento degli oggetti IoT che si possono connettere alle reti aziendali, e come si pensa di tenere sotto controllo la security?

Uno studio condotto sul periodo giugno 2020 – giugno 2021 da ORDR, importante vendor di soluzioni IoT Security all’interno del portafoglio Westcon, mostra un preoccupante aumento di attacchi informatici condotti sfruttando le vulnerabilità di dispositivi IoT. I dispositivi “agentless” sono in aumento, rappresentano il 42% del totale. Quasi la metà dei dispositivi connessi non può quindi essere messo in sicurezza attraverso le tecniche tradizionali di protezione degli endpoint. La maggior parte di questi è rappresentata da dispositivi industriali, telefoni IP, stampanti, telecamere di videosorveglianza, lettori di badge, lettori di carte di credito.

In aumento anche il numero di progetti di healthcare (68%) che presentano rischi di sicurezza. Nel corso dello scorso anno, le organizzazioni sanitarie hanno dovuto affrontare problemi di sicurezza su dispositivi acquistati e messi rapidamente in opera per contrastare l’aumento dei pazienti COVID.

Altre organizzazioni hanno dovuto adottare velocemente nuovi requisiti di lavoro da casa, consentendo l’accesso in rete di dispositivi non sempre sicuri. La presenza di dispositivi utilizzanti sistemi operativi obsoleti come, ad esempio, Windows 7 è di quasi il 20%, questo espone le aziende a gravi rischi di sicurezza.

Per provare a limitare i rischi introdotti da dispositivi IoT è innanzitutto necessario avere visibilità di quali oggetti sono presenti nella propria rete: gran parte delle organizzazioni non cura quest’aspetto e l’identificazione attraverso metodi tradizionali non funziona. Sarebbe poi necessario integrare i dispositivi IoT con l’infrastruttura aziendale di sicurezza: molte delle soluzioni di sicurezza oggi a disposizione sono inadeguate e non permettono una consistente prevenzione di minacce IoT.

La gestione della sicurezza dei dispositivi IoT andrebbe inoltre affidata ai gruppi che in generale si occupano della sicurezza aziendale. Spesso, tali oggetti sono gestiti da svariati gruppi che si occupano di altre tematiche operative e che riportano a strutture estranee a tematiche di cybersecurity.

IoT e IIoT ampliano la superficie d'attacco: segmentazione e microsegmentazione sono spesso indicate come possibili soluzioni. Che cosa ne pensate? Ci sono alternative?

La segmentazione può fornire le protezioni necessarie per i dispositivi che non possono difendersi adeguatamente. Consiste nel collocare dispositivi di tipo o funzione simili nello stesso segmento di rete fisica o logica. Le comunicazioni tra i segmenti sono limitate, ma in genere esistono poche restrizioni sulle comunicazioni laterali all'interno del segmento. Di conseguenza, la compromissione di un dispositivo consente l'infezione o la compromissione di tutti gli altri dispositivi IoT dello stesso tipo.

La comunicazione “libera” all'interno e tra i segmenti è una delle ragioni principali per cui i dispositivi IoT richiedono la microsegmentazione. La microsegmentazione è il concetto di segmentazione delle comunicazioni a un livello granulare, idealmente alla comunicazione minima necessaria per il corretto funzionamento e gestione.

Quest’approccio è alla base del funzionamento delle soluzioni ORDR, leader del mercato della sicurezza IoT. ORDR semplifica la protezione di ogni dispositivo connesso, dai dispostivi IT tradizionali ai più nuovi e maggiormente vulnerabili IoT, IoMT e OT. ORDR utilizza tecniche di “deep packet inspection” e machine learning avanzate per scoprire ogni dispositivo, profilare il suo livello di rischio e comportamento, mappare tutte le comunicazioni e proteggerle con policy automatizzate. Queste policy possono essere applicate automaticamente sull’infrastruttura esistente, firewall switch, NAC, wireless LAN controller.

Quando un dispositivo nuovo o sconosciuto è scoperto, ORDR può attivare un workflow centralizzato con un Configuration Management Data Base per garantirne un corretto inventario, autenticazione ed instradamento delle comunicazioni. Nel caso di incidente di sicurezza o se i dispositivi attivano un alert (known vulnerability, weak cipher, weak certificate, active threat, malicious/suspicious behavior) Order può propagare alert ad un SIEM, bloccare il traffico o segmentare automaticamente il dispositivo impattato.

Secure-by-design e security-first sono i principi a cui dovrebbero attenersi i produttori di dispositivi IoT e IIoT, ma non sempre lo fanno. Quali sono le regole più importanti che dovrebbero essere inderogabili e perché?

Per poter garantire un adeguato livello di sicurezza di deployment contenete anche dispositivi IoT non si può prescindere da un approccio Zero Zrust che interessi l’intero perimetro aziendale. Palo Alto Networks, leader del mercato della Cybersecurity ed importantissimo vendor del portafoglio Westcon, ha creato un vero e proprio schema per mettere in sicurezza i dispositivi IoT.

  • Comprendere le risorse IoT: Identificare i dispositivi in modo rapido ed accurato utilizzando una combinazione unica di machine learning e tecnologia APP – ID.
  • Valutare il rischio IoT: monitorare in tempo reale e assegnare un punteggio di rischio consente ai gruppi che gestiscono la sicurezza aziendale di dare priorità sulla base di singoli o gruppi di dispositivi.
  • Applicare politiche di riduzione del rischio: la profilazione coerente dell'attività del dispositivo viene accuratamente convertita in raccomandazioni di policy basate sul rischio, consentendo ai team di sicurezza di permettere solo comportamenti affidabili.
  • Prevenire le minacce note: avanzati servizi di sicurezza bloccano tutte le minacce che prendono di mira dispositivi IT, IoMT ed IoT.
  • Rilevare e rispondere a minacce sconosciute: utilizzare i processi esistenti per rispondere a rischi e minacce specifici del proprio ambiente.

Per indirizzare i problemi di sicurezza IoT, Palo Alto Networks utilizza la sua classica architettura di sicurezza:

  • Palo Alto Networks Next Generation Firewall con licenza di subscription IoT Security
  • Cortex Data Lake, il repository sul cloud dove i firewall inviano i propri log
  • IoT Security Cloud Service, un’applicazione che utilizza machine learning, intelligenza artificiale e Threat Intelligence per scoprire, classificare e mettere in sicurezza i dispositivi IoT