Aziende: la sicurezza IoT è (ampiamente) sottovalutata

Condividi:

I dispositivi IoT (Internet of Things) sono potenti perché riuniscono sistemi fisici e di rete.

Ad esempio, è possibile inviare comandi a un termostato in modo da avere la casa calda al nostro rientro, oppure avere informazioni sullo stato di salute di sensori o monitorare parametri vitali da remoto. Le applicazioni sono così tante che non basterebbe un articolo per elencarle tutte.

Dispositivi IoT: utilità mai vista ma problemi di sicurezza

I dispositivi IoT creano una convergenza di sicurezza: ad esempio, un attacco fisico a un obiettivo IoT potrebbe rendere vulnerabile la tua rete. E viceversa, un attacco remoto basato sulla rete potrebbe creare una minaccia fisica per il personale o la struttura.

Aziende: tipi di dispositivi IoT a cui prestare attenzione

La tecnologia IoT è disponibile in tutte le forme e dimensioni. Ma quando si tratta di pensare alla sicurezza aziendale, ci sono tre categorie principali a cui prestare attenzione.

1. Nuove criticità nella protezione degli edifici


I dispositivi IoT si trovano ora comunemente nell’infrastruttura fisica dei nostri luoghi di lavoro. Ad esempio, i controller HVAC (i monitor della qualità dell’aria e altri sistemi) sono ora tecnologie IoT collegate in rete. Inoltre, anche l’illuminazione, altri sistemi di controllo ambientale e sistemi di sicurezza fisica utilizzano comunemente componenti IoT collegati in rete.

Poiché sono collegati in rete, questi sistemi possono essere compromessi da un utente malintenzionato, proprio come un sistema IT in rete. E gli aggressori possono prenderne il controllo per causare danni fisici a un edificio o effettuare intrusioni.

2. Infrastruttura IT

Anche i dispositivi IT e le periferiche di elaborazione sono strumenti IoT. Questi dispositivi includono comunemente smartphone, display wireless montati nei corridoi, stampanti in rete e altri dispositivi wireless. Questi dispositivi eseguono sistemi operativi di base e sono bersagli per attacchi remoti.

3. Attrezzature per la gestione dell’inventario

I magazzinieri utilizzano scanner palmari wireless per tenere traccia degli articoli di inventario in entrata e in uscita dalla struttura.
Dispongono spesso di connessioni di rete wireless per inviare i dati ai sistemi finanziari, di inventario e di pianificazione delle risorse aziendali (ERP) in tempo reale. Questi dispositivi sono essenziali per le operazioni aziendali più ampie di un’azienda, quindi è necessario limitare i rischi di attacchi hacker.

Sfide convergenti della sicurezza IoT

Se si vogliono conoscere le migliori misure di sicurezza fisica e di rete da adottare, si devono prima comprendere le minacce dell’utilizzo dei dispositivi IoT sul posto di lavoro. Alcuni dei più comuni includono:

  • Configurazione e sicurezza: oggi c’è una forte e sostenuta domanda di dispositivi aziendali IoT. Sfortunatamente, questo ha portato alcuni produttori poco seri a privilegiare la facilità di configurazione rispetto alla sicurezza (anche per motivi di competitività a livello di prezzo). Ad esempio, molti produttori spediscono dispositivi IoT con connessioni di rete aperte e password predefinite note. Sono regali per gli hacker. Spetta a chi si occupa della cyber security rafforzare manualmente la sicurezza su ogni dispositivo non appena entra nella porta.
  • Complessità di rete: il valore di una rete IoT aumenta man mano che si amplia. Le reti più grandi possono essere più complesse, difficili da proteggere. Gli hacker possono nascondere attività dannose in volumi di traffico maggiori.
  • Attacchi Denial of Service distribuiti: gli attacchi DDoS (Distributed Denial of Service) possono essere devastanti. Diventeranno sempre più comuni man mano che gli hacker sfrutteranno i miliardi di nuovi dispositivi IoT non protetti connessi a Internet.
  • Attacchi laterali di rete: la cosa più preoccupante per un’azienda è un utente malintenzionato che utilizza un dispositivo IoT vulnerabile per avviare un attacco laterale alla propria rete. Un attacco laterale si verifica quando un hacker compromette un dispositivo meno importante ma vulnerabile su una rete, ad esempio un sensore di qualità dell’aria IoT. Viene quindi usato l’accesso a quel dispositivo per farsi strada “lateralmente”, attraverso la rete, in un altro dispositivo. Ripetono questo processo senza essere rilevati fino a quando non hanno accesso al vero obiettivo, come un server con i dati dei dipendenti o segreti commerciali.

Ti è piaciuto questo articolo? Contatta Noi Sicurezza per un’analisi di sicurezza su rischi cyber e fisici della tua azienda:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.