HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Come proteggere le vulnerabilità IoT nell'industrial security

Pubblicato da HWG il 13 gennaio 2021

C’è un motivo molto semplice per occuparsi, e preoccuparsi, delle vulnerabilità dell’IoT: 75 miliardi. Questo, infatti, è il numero di dispositivi che utilizzeranno l’Internet of Thing, o IoT appunto, entro il 2025. Per non ritrovarsi falle enormi nei sistemi del prossimo futuro, insomma, occorre prendere provvedimenti fin da ora. Posto il fatto che, già adesso, nel mondo vi sono circa 20,4 miliardi di device dedicati all’IoT, cioè quell’insieme di tecnologie che mettono in rete apparecchi che abitualmente non lo sono. Il problema delle vulnerabilità IoT va affrontato subito.

 

Vulnerabilità IoT, un problema anche concettuale

La prima vulnerabilità dell’IoT sta tutta qui: non è semplice immaginare che un certo dispositivo adesso sia in rete e cosa questo comporti. Un semplice termostato, messo in rete, consente di impostare la temperatura dell’ufficio o di casa da remoto, ed è indubbiamente utile. Ma un attacco a quel dispositivo consente al criminale informatico, per esempio, di alzare la temperatura di una stanza in estate, costringendo magari ad aprire le finestre e agevolare un accesso fisico all’ambiente. Ecco perché si deve iniziare a pensare a un termostato più come a un PC o uno smartphone, che a un dispositivo a sé stante.

 

Sicurezza delle reti

Le vulnerabilità dell’IoT sono concettuali, come quella appena citata, ma soprattutto tecniche. E quindi, per proteggerle, occorre affidarsi a tecnica e competenza di professionisti dedicati. La prima, in questo senso, è la sicurezza delle reti. Dato che i dispositivi IoT utilizzano reti per comunicare con il mondo esterno, occorre accertarsi della loro sicurezza sfruttando soluzioni endpoint come antivirus, firewall e, caldamente consigliati, intrusion detection system.

 

Autenticazione forte

Di fatto, un dispositivo IoT rappresenta un punto di accesso a una rete, dunque deve sottostare a un sistema di autenticazione e accesso alla rete. È importante, per questo, che l’accesso a un dispositivo IoT sia regolato da tecnologie di autenticazione forte, multi-fattore. In questo specifico settore si utilizzano, in particolare, certificati digitali (con scadenza piuttosto breve) e sistemi biometrici. Per la stessa ragione, la comunicazione tra apparecchi IoT e relative app di controllo dovrebbe essere basata su una Public Key Infrastructure.

 

Il problema delle API

Il problema delle app di controllo è una vulnerabilità IoT da affrontare su più piani. Anche quello dello sviluppo. Spesso e volentieri, infatti, il loro funzionamento passa per chiamate ad API realizzate male e in fretta, e quindi prone alle vulnerabilità. Nel miglior dei casi ci si dovrebbe rivolgere a soluzioni open source per verificare la qualità del codice, ma per abbassare i costi e concentrarsi sul proprio business è meglio puntare su aziende come HWG in grado di effettuare security assessment e rilevare brecce anche a livello di API e di app.

 

Monitoraggio come forma di difesa

Le vulnerabilità IoT sono complesse da rilevare, per via della grande eterogeneità di dispositivi e tecnologie in gioco. Ed è per questo che il passaggio fondamentale, in una corretta strategia di industrial security, è il monitoraggio attivo dei sistemi aziendali. Grazie al controllo tramite SIEM, e sfruttando i benefici di una moderna anomaly behavior analysis, è possibile rilevare in tempo reale anomalie nell’accesso e controllo di dispositivi IoT. E a quel punto è possibile calibrare gli strumenti di prevenzione sulla base dei dati raccolti.

 

Per risolvere le vulnerabilità IoT, fondamentale l’aggiornamento costante

Buona parte delle vulnerabilità IoT è di tipo zero-day, per via di tecnologie sviluppate di fretta, sull’onda della crescita esponenziale del mercato, e quindi spesso infarcite di pericolosi bug silenti. Inoltre, il mercato è invaso di prodotti di scarsa qualità, senza alcuna considerazione del concetto di security by design. Ecco, dunque, la necessità di una politica rigida e programmata di aggiornamento dei software. Deve prevedere la continua ricerca e installazione di patch correttive e questo richiede l’utilizzo di appositi team specializzati nell’industrial security.

Clicca qui e scarica il White Paper: Industrial cyber security

Tags: IoT
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Tutti i rischi per la sicurezza dei dati nell'IoT e come difendersi

La sicurezza dei dati nell’era dell’Internet of Things (IoT) coinvolge due aspetti fondamentali:...
Leggi di più

Sicurezza dei dati informatici: proteggersi nell'industria 4.0

La sicurezza dei dati informatici è uno dei punti dolenti dell’intero processo di trasformazione...
Leggi di più

Sanzioni privacy da 600 mila euro per Unicredit: i rischi del finance

Tra i diversi data breach che hanno occupato le cronache del 2020, quello di UniCredit ha colpito...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001