Illustration of security badge with 1 and 0's and webpapges behind
Vai al paragrafo

La sicurezza per i dispositivi IoT

Copia URL

La sicurezza dell'Internet of Things (IoT) sta assumendo un ruolo di primo piano nel panorama della sicurezza informatica. Mentre la sicurezza informatica si occupa di proteggere i sistemi connessi a Internet dalle minacce informatiche, la sicurezza dell'IoT è strettamente legata alla protezione dei dispositivi connessi.

Con l'acronimo IoT si indica qualsiasi sistema formato da dispositivi fisici o hardware che secondo un ciclo continuo di feedback ricevono, analizzano e trasferiscono i dati all'interno di reti wireless. Il tutto senza richiedere l'intervento umano. In linea generale, quando si parla di dispositivi "intelligenti" o "smart", c'è un legame con l'IoT. Dal lato consumatore gli scenari di utilizzo più comuni sono smartphone, smartwatch, case intelligenti e auto a guida autonoma, ma i dispositivi IoT trovano ampia diffusione anche nel settore sanitario, nella gestione della catena di distribuzione e in scenari di utilizzo industriali come quello energetico e manifatturiero, noti come IIoT.  

Dato che l'acronimo IoT non contiene la "s" di sicurezza, potrebbe sembrare un elemento secondario. Ma non è così. Scopri l'importanza della sicurezza per l'IoT nel seguente video.

Le capacità di raccolta e analisi dei dati fornite dai dispositivi IoT inducono sempre più organizzazioni ad adottare tale tecnologia. Offrendo vantaggi come l'edge computing e la possibilità di analizzare e ottenere informazioni in tempo reale, questi dispositivi sono ormai diventati praticamente sinonimo di trasformazione digitale. Tuttavia, aumentando il proprio profilo digitale ci si espone anche a un maggiore rischio. 

La sicurezza è un aspetto estremamente importante nell'ambito dell'IoT perché, per quanto l'utente medio dia per scontata l'inviolabilità dei sistemi IoT, in realtà gli hacker possono sfruttarli per accedere in maniera illecita ad altri sistemi. E ogniqualvolta si aggiunge un dispositivo IoT alla rete, aumenta la potenziale superficie di attacco.

La violazione di stampanti, telecamere di sicurezza o addirittura termostati di casa non sono l'obiettivo ultimo di chi perpetra tale illecito, ma costituiscono il primo passaggio di una strategia più ampia finalizzata ad accedere alla tua rete. Gli hacker usano i dispositivi IoT come punto di accesso per arrivare ad altri sistemi che hanno un livello di sicurezza tale per cui sarebbero inviolabili dall'esterno, ma che solitamente non dispongono delle stesse protezioni verso i dispositivi che fanno parte della stessa rete. Quando un dispositivo IoT è compromesso infatti è difficile che il problema resti circoscritto a quell'unico dispositivo, in genere si estende anche al resto della rete.

A molti dispositivi IoT manca la sicurezza integrata. Nel caso dei dispositivi IoT il rischio di sicurezza più grosso sta nel fatto che in fase di progettazione e realizzazione di tali dispositivi non si dia priorità alla sicurezza, relegandola a elemento secondario. A causa di questo approccio poco lungimirante le vulnerabilità dei dispositivi connessi possono rimanere latenti per mesi o addirittura per anni prima di essere individuate. Ad esempio:

  • Molti dispositivi arrivano con password predefinite per semplificare l'installazione ma non richiedono poi all'utente di modificarle una volta introdotto il dispositivo nella rete. 
  • Se non verificano adeguatamente il codice sorgente che utilizzano per lo sviluppo, i produttori rischiano di distribuire senza saperlo dei dispositivi IoT con malware già incorporati nel firmware. 

I dispositivi IoT consentono l'accesso remoto e sono sempre attivi. Il fatto che i dispositivi IoT siano per loro natura attivi 24 ore su 24, 7 giorni su 7 è al tempo stesso un vantaggio notevole per le aziende e terreno fertile per gli hacker. Riuscire a connettersi a un dispositivo IoT da remoto è qualcosa di incredibile ma significa anche che chiunque potrebbe tentare l'accesso. Gli hacker si servono dell'automazione per individuare quei dispositivi con indirizzo IP pubblico e password predefinite che sfruttano come punto di partenza per i loro attacchi.

Le principali sfide per la gestione della sicurezza dell'IoT sono legate a due aspetti:

  • Disinformazione degli utenti. Molte persone non si rendono conto che i dispositivi IoT sono vulnerabili agli attacchi degli hacker e quindi non adottano nessuna misura di sicurezza preventiva.
  • Gestione della proliferazione incontrollata. Maggiore è il numero di dispositivi IoT, maggiore sarà la superficie di attacco. E considerando il crescente aumento di dispositivi connessi in un contesto aziendale, la capacità di gestione della sicurezza da parte di ogni organizzazione potrebbe risultare compromessa. Per mettere in sicurezza la rete, i dati e i sistemi, le organizzazioni devono riuscire ad ampliare le loro capacità di gestione dei dispositivi IoT.

In che modo e per quale motivo gli hacker sfruttano le vulnerabilità nei dispositivi IoT? 

Proprio come le vulnerabilità emergono e cambiano nel tempo, così anche i motivi che spingono gli hacker a violare i sistemi cambiano ciclicamente. Le vulnerabilità relative alla sicurezza informatica più diffuse includono ransomware, malware, phishing e attacchi DDoS (Distributed Denial of Service). Di seguito riportiamo alcuni esempi di come gli hacker possono sfruttare i dispositivi IoT per compiere questi attacchi:

  • Possono approfittare dei dispositivi che utilizzano ancora le password predefinite.
  • Possono individuare i dispositivi con vulnerabilità malware che non sono state corrette tramite l'applicazione di patch.
  • Possono radunare un gruppo di dispositivi connessi, creare una botnet ed eseguire un attacco DDoS.
  • Possono utilizzare i dispositivi IoT come punto di accesso a una rete per sottrarre informazioni sensibili ed eseguire un attacco di phishing dall'interno.

Quando si tratta della sicurezza dei dispositivi IoT, gli aspetti principali di cui tenere conto sono quattro. 

  1. Visibilità completa: assicurati di raggiungere un livello di visibilità tale che ti permetta di tenere sotto controllo tutti i dispositivi IoT nella rete. 
  2. Controllo degli accessi: consenti solo ai dispositivi IoT autorizzati di accedere alla rete e limita i loro privilegi di accesso allo stretto indispensabile. 
  3. Monitora la rete: assicurati di conoscere la rete in maniera sufficiente da riuscire a distinguere le normali attività dai comportamenti anomali che richiedono ulteriori accertamenti. 
  4. Automatizza i tempi di risposta: riduci i tempi di esposizione alle minacce automatizzando la risposta. Se il monitoraggio rivela la presenza di un dispositivo connesso vulnerabile, l'invio di una risposta automatica che contenga e corregga il problema riduce drasticamente il rischio di compromettere l'intera rete.

Cinque consigli per migliorare la sicurezza dei dispositivi IoT:

  1. Non dare mai per scontato che sia impossibile violare i dispositivi IoT.
  2. Scegli una password diversa per ciascun dispositivo/servizio e non lasciare mai quella predefinita.
  3. Aggiorna con regolarità i dispositivi connessi in modo che dispongano sempre dell'ultima versione del firmware e del software.
  4. Spegni il WiFi e il Bluetooth quando non li utilizzi.
  5. Separa i dispositivi IoT dai sistemi principali utilizzando due reti diverse. Puoi addirittura suddividere i dispositivi IoT su diverse reti in base al profilo di sicurezza.

La sicurezza è il frutto di uno sforzo congiunto. Dagli utenti finali ai team di sicurezza, tutti contribuiscono a tutelare la sicurezza dell'organizzazione.

La gestione della sicurezza è un processo continuo. L'obiettivo di Red Hat è offrire ai clienti gli strumenti per controllare, monitorare e risolvere i problemi della rete, dell'infrastruttura e delle applicazioni. Mette a disposizione misure di sicurezza completamente integrate per tutti i livelli dell'infrastruttura IT, per l'intero stack di sviluppo e per tutto il ciclo di vita. Con Red Hat le organizzazioni sono in grado di migliorare il livello di sicurezza combinando liberamente le singole funzionalità e funzioni di sicurezza sui prodotti e servizi Red Hat. 

Scopri di più sulla sicurezza

Prodotti

Un framework di sicurezza progettato per gestire le identità utente e garantire la privacy delle comunicazioni.

Una soluzione, Kubernetes native ed enterprise ready, per la sicurezza dei container che permette di creare, distribuire ed eseguire applicazioni cloud native in modo più sicuro.

Un servizio di analisi predittiva per identificare e contrastare le minacce a sicurezza, prestazioni e disponibilità della tua infrastruttura Red Hat.

Una soluzione che permette di controllare cluster e applicazioni Kubernetes da una singola console dotata di criteri di sicurezza integrati.

Risorse