Quando si parla di IoT security, la coerenza è fondamentale

A cura di Umberto Pirovano, Manager, Systems Engineering di Palo Alto Networks

Ogni giorno, le aziende collegano migliaia di oggetti a Internet. Dalle smart TV che si trovano in sala conferenze ai termostati, nella gran parte dei casi si tratta di dispositivi costruiti per una specifica funzione, senza per forza considerare la sicurezza. Se questa tendenza tecnologica è senza dubbio importante nel passaggio a una nuova era digitale, porta anche un nuovo livello di rischio per le organizzazioni. Se Gartner stima che il numero di device connessi possa toccare i 20 miliardi entro il 2020, anche una piccola percentuale di dispositivi infetti può rappresentare una minaccia critica per la sicurezza di sistemi e reti estese.

Se in ambito IoT stanno emergendo degli standard, questi sono ancora tanto frammentati quando il marketplace stesso. Una tale varietà nello sviluppo di dispositivi, casi di utilizzo e applicazioni ha reso la sicurezza IoT un tema particolarmente complesso da affrontare per le organizzazioni. Nella maggior parte dei casi, i dispositivi IoT sono endpoint a bassa potenza e bassi consumi, che hanno capacità di elaborazione limitate, cosa che rende di fatto impossibile aggiungere funzionalità di sicurezza sul dispositivo stesso. In assenza di una visibilità costante su dove vengono inviate le informazioni da questi dispositivi, dove risiedono fisicamente e come controllarli, la superficie potenziale di attacco si estende, offrendo agli hacker maggiori opportunità di ottenere e utilizzare informazioni sensibili. Questo rende ancor più critica la sicurezza dell’ambiente in cui risiedono i controller e le applicazioni IoT.

Come ha messo recentemente in luce la IoT Cybersecurity Alliance, esaminando il complesso stato attuale della sicurezza IoT, la posta in gioco è alta – le iniziative IoT si diffonderanno probabilmente ben oltre le funzioni IT e toccheranno molti aspetti del business, dalla supply chain al punto vendita. Quindi, considerando tutte le sfide legate alla IoT security, come possono proteggersi le organizzazioni dall’influsso di dispositivi IoT non sicuri distribuiti sulla loro rete? La chiave per raggiungere una situazione di generale sicurezza in ambito IoT è la consistenza. Proprio come dovrebbe esserci coerenza tra sicurezza di rete, degli endpoint e nel cloud, la stessa consistenza dovrebbe essere applicata alle fasi di identificazione, prevenzione, definizione e applicazione delle policy in ambito IoT security. Per arrivare a ciò, è necessario avere:

  • Completa visibilità su location e domini differenti nella catena del valore IoT – Non è possibile proteggersi dalle minacce che non si vedono. Come avere completa visibilità su applicazioni, contenuti e utenti è il primo passo per un controllo informato sulle policy di una rete, la stessa cosa vale anche in ambito IoT. Inoltre, nuove regole e normative stanno elevando ulteriormente la necessità da parte delle aziende di una superiore visibilità, col significato che la sicurezza deve essere più efficace nel bloccare gli attacchi ancora prima che avvengano.
  • Funzioni di sicurezza integrate nativamente – Avere un sistema complesso di sicurezza con funzioni che non possono comunicare tra loro ha un impatto negativo sull’efficienza operativa, aumentando i costi e caricando di ulteriore lavoro i team che si occupano di difendere la rete. Idealmente, si dovrebbe poter disporre di funzioni nativamente integrate, che collaborano scambiandosi informazioni coerenti per ridurre la footprint delle minacce IoT.
  • Elevati livelli di automazione tra queste funzioni e le relative location, in modo da poter identificare rapidamente attacchi avanzati e garantire che i nuovi meccanismi di applicazione della sicurezza possano essere implementati in tempo praticamente reale – E’ importante che la sicurezza sia molto automatizzata, non solo per prevenire attacchi IoT noti, ma anche per consentire una necessaria analisi sui flussi di traffico lecito, in modo da poter identificare anche gli attacchi non conosciuti.

Mantenete consistenza nel proprio approccio alla sicurezza garantisce che si stia operando nel modo corretto per individuare e fermare le minacce informatiche avanzate, e per difendere le reti e gli ambienti di controller da attacchi che possono partire dai singoli device.