Home » News » Industry 4.0 » Cybersecurity: come proteggere le reti IoT
Digital solutions Industry 4.0 News

Cybersecurity: come proteggere le reti IoT

cybersecurity iot

Cresce il numero di dispositivi IoT, cresce la disponibilità di connessioni, crescono le minacce alla sicurezza. Come ci si può proteggere dai cyber criminali? Spesso, in assenza di normative specifiche e di buone pratiche affinate con le giuste competenze, si rischia di esporre da soli i propri dati al pericolo.

In una rete IoT i punti critici, che permetterebbero ai malintenzionati di appropriarsi di informazioni sensibili, sono molti: dai server aziendali ai Cloud fino ad ogni singolo dispositivo connesso.

I dispositivi IoT sono solo apparentemente semplici. La facilità coi cui si installano e si connettono alla rete può trarre in inganno e far sottovalutare la loro vulnerabilità.

La normativa in materia di sicurezza

Le normative vigenti in termini di sicurezza sono europee. Si concentrano principalmente sull’attenzione alle conformità sul GDPR e assegnano all’ENISA (l’agenzia comunitaria per la sicurezza informatica) nuovi enti e più risorse per proteggere i dati dei cittadini.

Esistono linee guida da seguire per produrre eventuali certificati di garanzia nel futuro e per verificare la sicurezza dei propri dispositivi. Tuttavia, spesso, queste direttive comunitarie vengono disattese o sono insufficienti o diventano presto obsolete.

Cosa fare per aumentare la sicurezza delle reti IoT: controllare gli accessi

Sembra banale a dirsi, ma ancora oggi la maggior parte degli attacchi sono facilitati dalla mancanza di protezione degli accessi.

Utilizzo di username e di password troppo semplici, oltre che raramente aggiornate, sono una vera e propria porta di accesso facilmente apribile dai cyber criminali. Le password dovrebbero sempre essere complesse sequenze di almeno 12 tra lettere, numeri e caratteri speciali.

Esistono inoltre possibilità per regolamentare e limitare gli accessi, ad esempio un filtro per gli indirizzi IP che permetta l’accesso solo agli IP appartenenti a predeterminate categorie o attivi in una predeterminata localizzazione geografica.

Gli accessi tramite protocolli aperti (come http) dovrebbero essere ridotti o fortemente limitati, prediligendo i protocolli che offrono una connessione protetta (come https).

Implementare l’autentificazione a due fattori

Le nuove tecnologie, come gli scanner biometrici, sono ancora poco diffusi, ma anche una più semplice autentificazione a due fattori, accessibile a tutti, raramente è obbligatoria per tutti gli utenti.

Priorità massima deve essere data alla regolamentazione e al controllo di accessi sicuri alla rete.

Controllare gli aggiornamenti

Le modalità con cui vengono comunicati e installati gli aggiornamenti nascondono criticità in termini di sicurezza. Prima di eseguirli, viene controllato il server dal quale derivano? L’utente deve interagire, o è tutto automatico e, quindi, meno soggetto a controllo?

Sarebbe più sicuro non installare aggiornamenti attraverso repository pubblici e seguire delle pianificazioni regolari e accurate.

Trasferire i dati con sistemi crittografati

I sistemi di crittografia, oltre che essere sempre adottati, dovrebbero evolversi continuamente per mantenere inalterata la protezione dei dati in transito.

L’importanza di formazione e progettazione

Il tema della sicurezza deve essere presente fin nel primo progetto del dispositivo IoT e non è un argomento marginale da affrontare nel momento in cui il rischio si è già palesato.

Uno dei rischi principali per l’intera rete IoT restano i comportamenti degli utenti, sia per quanto riguarda l’uso dei dispositivi che degli accessi.

Per questo l’investimento di tempo e risorse in formazione deve essere un obiettivo prioritario.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home