Aggiornamenti recenti Maggio 8th, 2024 2:00 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Lo sviluppo della cosiddetta “Industria 4.0” e dell’IoT (Internet of Things) suscita entusiasmo in molti settori ma, per gli esperti di sicurezza, rappresenta una fonte di preoccupazione. La “sbornia” legata all’IoT ha infatti portato molte aziende a introdurre i cosiddetti “dispositivi intelligenti” nelle loro infrastrutture prima che nel settore fossero fissate delle pratiche di sicurezza adeguate.
La cronaca recente, che ha visto i dispositivi IoT finire vittima di una serie infinita di attacchi in remoto da parte dei pirati informatici, è la migliore dimostrazione dei rischi legati a un’implementazione “frettolosa” di questa tecnologia.
“Il tema dell’Industria 4.0 e dell’IoT, sotto il profilo della sicurezza, richiede un’analisi che si muove su due binari” – spiega Gastone Nencini di Trend Micro. “Il primo riguarda il livello di sicurezza del dispositivo in sé, che in una prima fase è stato clamorosamente sottovalutato”.
Per capire il problema, è bene considerare il fatto che l’introduzione di caratteristiche e funzionalità “smart” ha interessato dispositivi che fino a poco tempo fa non avevano un collegamento a Internet e, di conseguenza, nessuno strumento di protezione nei confronti di possibili violazioni in remoto.
La comparsa di Mirai, la botnet creata da un gruppo di cyber-criminali che ha potuto prendere il controllo di migliaia di dispositivi semplicemente sfruttando l’uso di un elenco di credenziali di accesso predefinite, rappresenta alla perfezione questo livello di vulnerabilità.
Si può dire, in buona sostanza, che molti produttori siano stati traditi dalla fretta di adattare i loro prodotti alla nuova dimensione e non abbiano preso le necessarie precauzioni per impedire che i loro dispositivi diventassero un bersaglio facilmente attaccabile dai cyber-criminali.
Da questo punto di vista, per fortuna, il livello di consapevolezza tra i produttori sta crescendo e si spera che il tema della sicurezza anche in fase di progettazione rivesta un ruolo di primo piano. Nella prospettiva di chi fornisce soluzioni di sicurezza per l’IoT, però, è necessario fare qualche distinguo.
“Quando si parla di dispositivi personali come i device wereable, creare un ecosistema di protezione attraverso software e controlli diventa piuttosto difficile” fa notare Nencini. “Questo tipo di dispositivi, infatti, sono per loro natura piuttosto difficili da proteggere. Anche perché la loro capacità computazionale è decisamente bassa e non permette di installare software di protezione autonomi”.
Il discorso cambia quando si parla di ambito aziendale, dove l’IoT è declinato più che altro in sensori, dispositivi di controllo (come le videocamere di sorveglianza) e macchinari “intelligenti”.
“All’interno di questa dimensione è possibile agire a livello delle trasmissioni di dati in ingresso e in uscita” prosegue Nencinci. “In questo modo è possibile controllare l’attività dei dispositivi in maniera indiretta”.
L’idea, insomma, è controllare l’attività dei dispositivi IoT creando una sorta di “bolla di sicurezza” intorno al device, controllando che tutti i dati trasmessi siano coerenti con le funzioni tipiche del dispositivo e non rappresentino una minaccia.
Il vantaggio di questo approccio è anche quello che il controllo rimane efficace anche nel caso in cui il dispositivo stesso sia piuttosto datato e non sia più supportato a livello di aggiornamenti. Uno scenario che si presenta con una certa frequenza in ambito industriale, dove anche oggi ci sono molti macchinari con funzionalità IoT che sono supportati solo da sistemi operativi legacy e per i quali l’unica soluzione di sicurezza praticabile è quella di un’analisi a livello di “perimetro”.
Apr 04, 2024 0
Mar 21, 2024 0
Feb 29, 2024 0
Feb 22, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 03, 2024 0
Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...