La sicurezza degli oggetti: una gestione adeguata del boom di dispositivi connessi
I progressi tecnologici stanno contribuendo alla connettività dei dispositivi IoT, che sta orientando l’economia industriale verso la digitalizzazione e la creazione di nuovo valore aziendale, ma poiché le reti informatiche e quelle di tecnologia operativa (OT) convergono, la superficie di attacco si espande e aumenta la posta in gioco. L’obiettivo delle minacce informatiche si sposta dai dati alle persone, rivoluzionando filiere e infrastrutture di importanza critica per la salute e la sicurezza.
Fattori trainanti
Alimentato dai progressi nell’ambito del computing e della comunicazione a basso consumo energetico, si preannuncia un boom dei dispositivi connessi: secondo le previsioni dell'International Data Corporation (IDC), ce ne saranno 55,7 miliardi in tutto il mondo entro il 20251. Stanno per fare il loro ingresso in rete dispositivi completamente nuovi, mentre restano vulnerabili vecchie tecnologie che sono online e passano inosservate da anni, per esempio nell’ambito della produzione. Lo spettro del 5G permette una connettività onnipresente perché espande le frequenze e la larghezza di banda per il trasferimento dei dati. Dal momento che settori produttivi e infrastrutture di importanza critica sbarcano online, sull’onda dei progressi compiuti nel campo delle macchine intelligenti, le reti informatiche e quelle di tecnologia operativa stanno convergendo. I sistemi preesistenti vengono connessi a Internet, assieme a tecnologie dell’IoT industriale quali contatori intelligenti, sistemi di distribuzione automatizzata degli asset e trasformatori dotati di automonitoraggio, o linee di produzione e attrezzature per fabbriche dotate di sensori. Realizzata correttamente, la convergenza tra reti IT e OT crea un valore aziendale immenso, consentendo di migliorare l’efficienza, le prestazioni e la qualità dei servizi. Tuttavia, occorre proteggere meglio gli endpoint a causa della presenza di nuovi tipi di minacce: ogni giorni spuntano nuovi metodi e modelli di attacco (ransomware, cryptojacking, nuovi tipi di minacce avanzate persistenti) che richiedono una transizione dal rilevamento basato sulla firma a tecniche più avanzate e dinamiche fondate sul comportamento. I team di sicurezza delle imprese non possono neutralizzarli tutti e la mancanza di visibilità e di gestione degli asset, nonché di aggiornamenti per la sicurezza, non fa che accentuare il problema. Gli attacchi che vanno a segno non si limitano a violare dati: spesso causare malfunzionamenti e danni diffusi, a livello sia fisico che economico, è l'obiettivo finale di un hacker.
Impatto - Anche se negli ultimi anni si è verificata un'evoluzione in questo campo, il ransomware attacca sempre meno i dati e le infrastrutture informatiche e punta sempre più spesso a danneggiare gli ambienti OT, ed è forse la minaccia singola più grave con cui sono oggi alle prese i direttori dei servizi informativi (CISO - Chief Information Security Officer) e i responsabili dei settori informatici (CIO - Chief Information Officer). Inoltre, con la proliferazione del 5G, tutto diventerà “un oggetto” e, anche in campi come quello della tecnologia operativa, il concetto di reti cambierà profondamente. I controlli di sicurezza informatica non si possono adeguare all’ambito lavorativo negli ambienti OT e, per ridurre il rischio delle minacce trasversali contro le reti IT e OT, occorrono nuovi modelli e un cambio di mentalità.
Categorie di soluzioni - Endpoint Detection and Response (EDR) ed Endpoint Protection Platform (EPP), gestione delle vulnerabilità, sicurezza del’IoT, prassi ingannevoli, Managed Detection and Response (MDR), analisi del comportamento degli utenti, sicurezza delle reti OT, antivirus.
- La prospettiva dell’anti-hacker - La catena di approvvigionamento globale è immensa e cresce di pari passo con l’aumento della connettività e dell’automazione nell’Internet delle cose, stimolando le efficienze e migliorando le prestazioni su tutta la linea. Contestualmente, questa rete di interconnessione che si espande rischia di indebolire i nostri sistemi di produzione perché un singolo cambiamento può avere un impatto a cascata tangibile sul mondo fisico in generale. La capacità di adeguare tecniche informatiche come il monitoraggio della sicurezza, la visibilità e la mitigazione degli attacchi ad un ambiente totalmente diverso, costituito da dispositivi interconnessi che gestiscono il nostro universo produttivo fisico, sarà fondamentale per creare una catena di approvvigionamento globale sicura e resiliente. L’industria deve crescere, passando da una gestione retroattiva e manuale (condotta attraverso i fogli di calcolo) a un approccio di progettazione delle reti a strati che funzioni in tempo reale e sia sempre attivo ed estremamente preciso. - Jim J. Labonty, Responsabile dell'unità Global Automation Engineering, Pfizer
- La prospettiva di un hacker secondo Team8 - I dispositivi IoT sono uno degli obiettivi principali degli hacker perché contengono tutte le caratteristiche di loro gradimento: sono scatole nere, raramente vengono progettati pensando alla sicurezza e utilizzano codice incorporato che non viene aggiornato ed è pieno di falle di sicurezza solitamente non rimediabili. Aggiungere la connettività alla rete aziendale significa trasformare l’IoT nel punto di ingresso ideale per le minacce avanzate persistenti sofisticate.
Nel nostro prossimo articolo ci occuperemo del cosiddetto “mondo senza confini”
Ha contribuito a questo articolo: Ben Borodach, vicepresidente, area Strategy & Operations presso Team8.
Nonostante l'utilizzo della prima persona plurale, le opinioni espresse in questo articolo sono quelle di Team8 e non rispecchiano necessariamente quelle di WisdomTree Europe.
Team8 è un venture group di livello mondiale, con una profonda competenza nel settore, che crea imprese e investe in aziende specializzate in tecnologia imprenditoriale, sicurezza informatica e tecnofinanza. Avvalendosi di un team interno e multidisciplinare di company builder integrato con una comunità dedicata di dirigenti ed esperti qualificati, il modello di Team8 è concepito per trattare grandi problemi, ideare soluzioni e contribuire all’accelerazione del successo attraverso la tecnologia, la preparazione del mercato e l’acquisizione di talenti. Per maggiori informazioni, visitare il sito www.team8.vc.
Fonte
1 https://www.idc.com/getdoc.jsp?containerId=prAP46737220
Blog correlati
+ Un’introduzione alla sicurezza informatica, il megatrend del decennio in corso