Aggiornamenti recenti Agosto 18th, 2025 9:00 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Lo sviluppo della cosiddetta “Industria 4.0” e dell’IoT (Internet of Things) suscita entusiasmo in molti settori ma, per gli esperti di sicurezza, rappresenta una fonte di preoccupazione. La “sbornia” legata all’IoT ha infatti portato molte aziende a introdurre i cosiddetti “dispositivi intelligenti” nelle loro infrastrutture prima che nel settore fossero fissate delle pratiche di sicurezza adeguate.
La cronaca recente, che ha visto i dispositivi IoT finire vittima di una serie infinita di attacchi in remoto da parte dei pirati informatici, è la migliore dimostrazione dei rischi legati a un’implementazione “frettolosa” di questa tecnologia.
“Il tema dell’Industria 4.0 e dell’IoT, sotto il profilo della sicurezza, richiede un’analisi che si muove su due binari” – spiega Gastone Nencini di Trend Micro. “Il primo riguarda il livello di sicurezza del dispositivo in sé, che in una prima fase è stato clamorosamente sottovalutato”.
Per capire il problema, è bene considerare il fatto che l’introduzione di caratteristiche e funzionalità “smart” ha interessato dispositivi che fino a poco tempo fa non avevano un collegamento a Internet e, di conseguenza, nessuno strumento di protezione nei confronti di possibili violazioni in remoto.
La comparsa di Mirai, la botnet creata da un gruppo di cyber-criminali che ha potuto prendere il controllo di migliaia di dispositivi semplicemente sfruttando l’uso di un elenco di credenziali di accesso predefinite, rappresenta alla perfezione questo livello di vulnerabilità.
Si può dire, in buona sostanza, che molti produttori siano stati traditi dalla fretta di adattare i loro prodotti alla nuova dimensione e non abbiano preso le necessarie precauzioni per impedire che i loro dispositivi diventassero un bersaglio facilmente attaccabile dai cyber-criminali.
Da questo punto di vista, per fortuna, il livello di consapevolezza tra i produttori sta crescendo e si spera che il tema della sicurezza anche in fase di progettazione rivesta un ruolo di primo piano. Nella prospettiva di chi fornisce soluzioni di sicurezza per l’IoT, però, è necessario fare qualche distinguo.
“Quando si parla di dispositivi personali come i device wereable, creare un ecosistema di protezione attraverso software e controlli diventa piuttosto difficile” fa notare Nencini. “Questo tipo di dispositivi, infatti, sono per loro natura piuttosto difficili da proteggere. Anche perché la loro capacità computazionale è decisamente bassa e non permette di installare software di protezione autonomi”.
Il discorso cambia quando si parla di ambito aziendale, dove l’IoT è declinato più che altro in sensori, dispositivi di controllo (come le videocamere di sorveglianza) e macchinari “intelligenti”.
“All’interno di questa dimensione è possibile agire a livello delle trasmissioni di dati in ingresso e in uscita” prosegue Nencinci. “In questo modo è possibile controllare l’attività dei dispositivi in maniera indiretta”.
L’idea, insomma, è controllare l’attività dei dispositivi IoT creando una sorta di “bolla di sicurezza” intorno al device, controllando che tutti i dati trasmessi siano coerenti con le funzioni tipiche del dispositivo e non rappresentino una minaccia.
Il vantaggio di questo approccio è anche quello che il controllo rimane efficace anche nel caso in cui il dispositivo stesso sia piuttosto datato e non sia più supportato a livello di aggiornamenti. Uno scenario che si presenta con una certa frequenza in ambito industriale, dove anche oggi ci sono molti macchinari con funzionalità IoT che sono supportati solo da sistemi operativi legacy e per i quali l’unica soluzione di sicurezza praticabile è quella di un’analisi a livello di “perimetro”.
Ago 12, 2025 0
Ago 11, 2025 0
Giu 16, 2025 0
Nov 28, 2024 0
Ago 13, 2025 0
Ago 08, 2025 0
Ago 07, 2025 0
Ago 06, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...