Home » News » Come proteggere i dispositivi IoT
Digital solutions News

Come proteggere i dispositivi IoT

proteggere-dispositivi-iot

Quali sono le vulnerabilità dei sistemi Internet of Things? Come proteggere i dispositivi IoT?

Nel 2019 sono state scoperte 19 vulnerabilità zero-day (le Ripple20) che hanno compromesso centinaia di milioni di sistemi IoT in tutti i vari settori verticali.

Durante una sessione di Black Hat USA 2020, il team della società di cyberconsulenza israeliana JSOF ha presentato un’analisi tecnica di queste vulnerabilità mappate dagli esperti del settore. La stragrande maggioranza dei professionisti di cyber security (76%) teme che gli attacchi informatici arriveranno proprio dai device IoT.

Gli esperti hanno fornito le linee guida della cyber security per proteggere dati e sistemi IoT.

Come proteggere i dispositivi IoT: le carenze del cloud

I dispositivi IoT fanno ormai parte della nostra vita quotidiana (smartphone, Playstation, smart TV, dispositivi medicali, sistemi di controllo industriale, smart manufacturing, smart city, videosorveglianza, ecc.) e tutti possono essere colpiti dalle vulnerabilità di Ripple20. Tra le varie vulnerabilità, gli esperti ne segnalano 4 particolarmente critiche in quanto associate all’esecuzione di codice da remoto.

Nell’ultimo ventennio, la libreria TCP/IP si è diffusa in tutti i dispositivi (centinaia di milioni). Mentre alcuni fornitori hanno rilasciato patch e avvisi per le vulnerabilità, altri non l’hanno fatto.

Si notano carenze nel cloud per quel che riguarda l’analisi, monitoraggio e gestione in tempo reale dei progetti IoT, mentre l’edge computing, in tal senso, può essere un ottimo supporto. È praticamente l’evoluzione del cloud che supporta l’IoT.

Di fatto, l’edge computing è considerato l’anello mancante tra i dati dei dispositivi IoT da spingere al cloud e quelli che necessitano di elaborazione ai margini per garantire un flusso dei dati più affidabile.

Edge computing: vantaggi

Il cloud è centralizzato mentre l’edge computing consente una decentralizzazione dei data center e una governance ottimale.

L’edge computing presenta diversi vantaggi:

  • gestione remota e più semplice di informazioni ed applicazioni;
  • elevati tempi di attività;
  • sicurezza e compliance;
  • costi ridotti;
  • affidabilità più elevata;
  • interazione tra sistemi legacy e nuovi dispositivi;
  • operatività anche quando la connessione è intermittente.

L’edge computing non sostituisce il cloud ma lo affianca. Esegue l’analisi sensibile al fattore tempo ma verrà inviata al cloud l’elaborazione a più alto utilizzo di risorse.

L’importanza della crittografia: consigli alle aziende

Nell’ambito dell’Internet of Things, l’aspetto critico della sicurezza è legato all’enorme quantità di dati che transitano dai sistemi di elaborazione e analisi ai dispositivi e viceversa.

Un dispositivo IoT può essere vulnerabile per vari motivi: hardware e capacità di calcolo limitati, componenti, tecnologia di trasmissione eterogenea, mancanza di consapevolezza della sicurezza da parte dell’utente. Attualmente, meno del 20% delle aziende è in grado di mappare tutti i dispositivi IoT connessi al proprio sistema organizzativo.

Il 98% del traffico complessivo dei dispositivi IoT non è crittografato, quindi dati riservati e personali sensibili sono a rischio di maggiore esposizione sulla rete. È assolutamente necessario un gestore di chiavi centralizzato capace di supportare la crittografia per migliaia di dispositivi IoT. La crittografia di un ambiente IoT va programmata con attenzione.

Ecco le best practice indicate dagli esperti per implementare al meglio le chiavi all’interno di un ambiente IoT:

  • Generare chiavi univoche;
  • Crittografare il traffico tra dispositivi IoT e gestore delle chiavi;
  • Stabilire criteri di ridistribuzione delle chiavi che rimpiazzano le vecchie secondo una regolare pianificazione;
  • Prevedere il controllo degli accessi alle chiavi solo agli utenti autorizzati.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home