Aggiornamenti recenti Maggio 17th, 2024 11:08 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Lo sviluppo della cosiddetta “Industria 4.0” e dell’IoT (Internet of Things) suscita entusiasmo in molti settori ma, per gli esperti di sicurezza, rappresenta una fonte di preoccupazione. La “sbornia” legata all’IoT ha infatti portato molte aziende a introdurre i cosiddetti “dispositivi intelligenti” nelle loro infrastrutture prima che nel settore fossero fissate delle pratiche di sicurezza adeguate.
La cronaca recente, che ha visto i dispositivi IoT finire vittima di una serie infinita di attacchi in remoto da parte dei pirati informatici, è la migliore dimostrazione dei rischi legati a un’implementazione “frettolosa” di questa tecnologia.
“Il tema dell’Industria 4.0 e dell’IoT, sotto il profilo della sicurezza, richiede un’analisi che si muove su due binari” – spiega Gastone Nencini di Trend Micro. “Il primo riguarda il livello di sicurezza del dispositivo in sé, che in una prima fase è stato clamorosamente sottovalutato”.
Per capire il problema, è bene considerare il fatto che l’introduzione di caratteristiche e funzionalità “smart” ha interessato dispositivi che fino a poco tempo fa non avevano un collegamento a Internet e, di conseguenza, nessuno strumento di protezione nei confronti di possibili violazioni in remoto.
La comparsa di Mirai, la botnet creata da un gruppo di cyber-criminali che ha potuto prendere il controllo di migliaia di dispositivi semplicemente sfruttando l’uso di un elenco di credenziali di accesso predefinite, rappresenta alla perfezione questo livello di vulnerabilità.
Si può dire, in buona sostanza, che molti produttori siano stati traditi dalla fretta di adattare i loro prodotti alla nuova dimensione e non abbiano preso le necessarie precauzioni per impedire che i loro dispositivi diventassero un bersaglio facilmente attaccabile dai cyber-criminali.
Da questo punto di vista, per fortuna, il livello di consapevolezza tra i produttori sta crescendo e si spera che il tema della sicurezza anche in fase di progettazione rivesta un ruolo di primo piano. Nella prospettiva di chi fornisce soluzioni di sicurezza per l’IoT, però, è necessario fare qualche distinguo.
“Quando si parla di dispositivi personali come i device wereable, creare un ecosistema di protezione attraverso software e controlli diventa piuttosto difficile” fa notare Nencini. “Questo tipo di dispositivi, infatti, sono per loro natura piuttosto difficili da proteggere. Anche perché la loro capacità computazionale è decisamente bassa e non permette di installare software di protezione autonomi”.
Il discorso cambia quando si parla di ambito aziendale, dove l’IoT è declinato più che altro in sensori, dispositivi di controllo (come le videocamere di sorveglianza) e macchinari “intelligenti”.
“All’interno di questa dimensione è possibile agire a livello delle trasmissioni di dati in ingresso e in uscita” prosegue Nencinci. “In questo modo è possibile controllare l’attività dei dispositivi in maniera indiretta”.
L’idea, insomma, è controllare l’attività dei dispositivi IoT creando una sorta di “bolla di sicurezza” intorno al device, controllando che tutti i dati trasmessi siano coerenti con le funzioni tipiche del dispositivo e non rappresentino una minaccia.
Il vantaggio di questo approccio è anche quello che il controllo rimane efficace anche nel caso in cui il dispositivo stesso sia piuttosto datato e non sia più supportato a livello di aggiornamenti. Uno scenario che si presenta con una certa frequenza in ambito industriale, dove anche oggi ci sono molti macchinari con funzionalità IoT che sono supportati solo da sistemi operativi legacy e per i quali l’unica soluzione di sicurezza praticabile è quella di un’analisi a livello di “perimetro”.
Apr 04, 2024 0
Mar 21, 2024 0
Feb 29, 2024 0
Feb 22, 2024 0
Mag 17, 2024 0
Mag 16, 2024 0
Mag 16, 2024 0
Mag 14, 2024 0
Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 16, 2024 0
Ieri Google ha comunicato di aver risolto una...Mag 16, 2024 0
Nell’ultimo aggiornamento di sicurezza, Microsoft ha...Mag 14, 2024 0
Apple e Google hanno annunciato la disponibilità di...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...