Aggiornamenti recenti Ottobre 10th, 2024 4:01 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Lo sviluppo della cosiddetta “Industria 4.0” e dell’IoT (Internet of Things) suscita entusiasmo in molti settori ma, per gli esperti di sicurezza, rappresenta una fonte di preoccupazione. La “sbornia” legata all’IoT ha infatti portato molte aziende a introdurre i cosiddetti “dispositivi intelligenti” nelle loro infrastrutture prima che nel settore fossero fissate delle pratiche di sicurezza adeguate.
La cronaca recente, che ha visto i dispositivi IoT finire vittima di una serie infinita di attacchi in remoto da parte dei pirati informatici, è la migliore dimostrazione dei rischi legati a un’implementazione “frettolosa” di questa tecnologia.
“Il tema dell’Industria 4.0 e dell’IoT, sotto il profilo della sicurezza, richiede un’analisi che si muove su due binari” – spiega Gastone Nencini di Trend Micro. “Il primo riguarda il livello di sicurezza del dispositivo in sé, che in una prima fase è stato clamorosamente sottovalutato”.
Per capire il problema, è bene considerare il fatto che l’introduzione di caratteristiche e funzionalità “smart” ha interessato dispositivi che fino a poco tempo fa non avevano un collegamento a Internet e, di conseguenza, nessuno strumento di protezione nei confronti di possibili violazioni in remoto.
La comparsa di Mirai, la botnet creata da un gruppo di cyber-criminali che ha potuto prendere il controllo di migliaia di dispositivi semplicemente sfruttando l’uso di un elenco di credenziali di accesso predefinite, rappresenta alla perfezione questo livello di vulnerabilità.
Si può dire, in buona sostanza, che molti produttori siano stati traditi dalla fretta di adattare i loro prodotti alla nuova dimensione e non abbiano preso le necessarie precauzioni per impedire che i loro dispositivi diventassero un bersaglio facilmente attaccabile dai cyber-criminali.
Da questo punto di vista, per fortuna, il livello di consapevolezza tra i produttori sta crescendo e si spera che il tema della sicurezza anche in fase di progettazione rivesta un ruolo di primo piano. Nella prospettiva di chi fornisce soluzioni di sicurezza per l’IoT, però, è necessario fare qualche distinguo.
“Quando si parla di dispositivi personali come i device wereable, creare un ecosistema di protezione attraverso software e controlli diventa piuttosto difficile” fa notare Nencini. “Questo tipo di dispositivi, infatti, sono per loro natura piuttosto difficili da proteggere. Anche perché la loro capacità computazionale è decisamente bassa e non permette di installare software di protezione autonomi”.
Il discorso cambia quando si parla di ambito aziendale, dove l’IoT è declinato più che altro in sensori, dispositivi di controllo (come le videocamere di sorveglianza) e macchinari “intelligenti”.
“All’interno di questa dimensione è possibile agire a livello delle trasmissioni di dati in ingresso e in uscita” prosegue Nencinci. “In questo modo è possibile controllare l’attività dei dispositivi in maniera indiretta”.
L’idea, insomma, è controllare l’attività dei dispositivi IoT creando una sorta di “bolla di sicurezza” intorno al device, controllando che tutti i dati trasmessi siano coerenti con le funzioni tipiche del dispositivo e non rappresentino una minaccia.
Il vantaggio di questo approccio è anche quello che il controllo rimane efficace anche nel caso in cui il dispositivo stesso sia piuttosto datato e non sia più supportato a livello di aggiornamenti. Uno scenario che si presenta con una certa frequenza in ambito industriale, dove anche oggi ci sono molti macchinari con funzionalità IoT che sono supportati solo da sistemi operativi legacy e per i quali l’unica soluzione di sicurezza praticabile è quella di un’analisi a livello di “perimetro”.
Set 11, 2024 0
Set 04, 2024 0
Ago 29, 2024 0
Lug 22, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di businessOtt 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...