Aggiornamenti recenti Marzo 5th, 2021 4:46 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Lo sviluppo della cosiddetta “Industria 4.0” e dell’IoT (Internet of Things) suscita entusiasmo in molti settori ma, per gli esperti di sicurezza, rappresenta una fonte di preoccupazione. La “sbornia” legata all’IoT ha infatti portato molte aziende a introdurre i cosiddetti “dispositivi intelligenti” nelle loro infrastrutture prima che nel settore fossero fissate delle pratiche di sicurezza adeguate.
La cronaca recente, che ha visto i dispositivi IoT finire vittima di una serie infinita di attacchi in remoto da parte dei pirati informatici, è la migliore dimostrazione dei rischi legati a un’implementazione “frettolosa” di questa tecnologia.
“Il tema dell’Industria 4.0 e dell’IoT, sotto il profilo della sicurezza, richiede un’analisi che si muove su due binari” – spiega Gastone Nencini di Trend Micro. “Il primo riguarda il livello di sicurezza del dispositivo in sé, che in una prima fase è stato clamorosamente sottovalutato”.
Per capire il problema, è bene considerare il fatto che l’introduzione di caratteristiche e funzionalità “smart” ha interessato dispositivi che fino a poco tempo fa non avevano un collegamento a Internet e, di conseguenza, nessuno strumento di protezione nei confronti di possibili violazioni in remoto.
La comparsa di Mirai, la botnet creata da un gruppo di cyber-criminali che ha potuto prendere il controllo di migliaia di dispositivi semplicemente sfruttando l’uso di un elenco di credenziali di accesso predefinite, rappresenta alla perfezione questo livello di vulnerabilità.
Si può dire, in buona sostanza, che molti produttori siano stati traditi dalla fretta di adattare i loro prodotti alla nuova dimensione e non abbiano preso le necessarie precauzioni per impedire che i loro dispositivi diventassero un bersaglio facilmente attaccabile dai cyber-criminali.
Da questo punto di vista, per fortuna, il livello di consapevolezza tra i produttori sta crescendo e si spera che il tema della sicurezza anche in fase di progettazione rivesta un ruolo di primo piano. Nella prospettiva di chi fornisce soluzioni di sicurezza per l’IoT, però, è necessario fare qualche distinguo.
“Quando si parla di dispositivi personali come i device wereable, creare un ecosistema di protezione attraverso software e controlli diventa piuttosto difficile” fa notare Nencini. “Questo tipo di dispositivi, infatti, sono per loro natura piuttosto difficili da proteggere. Anche perché la loro capacità computazionale è decisamente bassa e non permette di installare software di protezione autonomi”.
Il discorso cambia quando si parla di ambito aziendale, dove l’IoT è declinato più che altro in sensori, dispositivi di controllo (come le videocamere di sorveglianza) e macchinari “intelligenti”.
“All’interno di questa dimensione è possibile agire a livello delle trasmissioni di dati in ingresso e in uscita” prosegue Nencinci. “In questo modo è possibile controllare l’attività dei dispositivi in maniera indiretta”.
L’idea, insomma, è controllare l’attività dei dispositivi IoT creando una sorta di “bolla di sicurezza” intorno al device, controllando che tutti i dati trasmessi siano coerenti con le funzioni tipiche del dispositivo e non rappresentino una minaccia.
Il vantaggio di questo approccio è anche quello che il controllo rimane efficace anche nel caso in cui il dispositivo stesso sia piuttosto datato e non sia più supportato a livello di aggiornamenti. Uno scenario che si presenta con una certa frequenza in ambito industriale, dove anche oggi ci sono molti macchinari con funzionalità IoT che sono supportati solo da sistemi operativi legacy e per i quali l’unica soluzione di sicurezza praticabile è quella di un’analisi a livello di “perimetro”.
Feb 01, 2021 0
Gen 28, 2021 0
Gen 20, 2021 0
Gen 12, 2021 0
Mar 05, 2021 0
Mar 04, 2021 0
Mar 03, 2021 0
Mar 02, 2021 0
Feb 16, 2021 0
Una nuova inchiesta di Bloomberg riprende la vicenda. Il...Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 05, 2021 0
Il sito vittima di un data breach a opera di...Mar 04, 2021 0
Le vulnerabilità vengono sfruttate attivamente da un...Mar 03, 2021 0
La vulnerabilità in Chrome, secondo i ricercatori di...Mar 02, 2021 0
Lo studio di Kaspersky mette a fuoco le tendenze del...Mar 01, 2021 0
La tecnica prevede l’uso di siti Internet compromessi per...Il sito vittima di un data breach a opera di... Continua →