L’avvento di nuovi dispositivi connessi e del byod porta ad una necessaria ridefinizione delle pratiche di security aziendale. I Chief Information Security Officer dovranno “navigare a vista”

Di Internet delle Cose se ne parla sempre di più. È ormai cosa nota che presto un numero sempre maggiore di dispositivi saranno connessi ad internet e numerose saranno le applicazioni che verranno lanciate. Esiste un elemento che però non deve essere sottovalutato: la sicurezza. Questo perché i cyber criminali punteranno a sfruttare l’invasione dei nuovi dispositivi per perpetuare le loro azioni malevole, così da sottrarre informazioni e denaro agli ignari malcapitati.

La figura dei Chief Information Security Officer avrà perciò molto da lavorare: secondo Gartner i requisiti di sicurezza per l’Internet of Things porteranno ad una necessaria espansione dei programmi di sicurezza di oltre la metà dei dipartimenti IT delle grandi aziende entro il 2020, per via di un cambiamento nelle piattaforme supportate e nella portata dei servizi.

Rendere sicuro l’IoT accresce le responsabilità delle tradizionali pratiche di sicurezza IT per ogni nuovo dispositivo che si aggiunge e per ciascun nuovo caso d’uso – conferma Earl Perkins, research vice president per Gartner – i Chief Information Security Officer dovranno pertanto ridisegnare l’infrastruttura di sicurezza delle aziende alla luce dei nuovi fenomeni come ad esempio il BYOD

Ridisegnare l’infrastruttura non è però sinonimo di abbandono e sostituzione delle attuali tecnologie, queste dovrebbero essere invece integrate con le soluzioni già in essere. Lo testimonia anche la scelta di numerosi fornitori di prodotti e servizi di sicurezza che garantiscono il supporto di base per sistemi embedded e comunicazioni machine-to-machine. Inoltre il processo di trasformazione non può essere conosciuto a priori perchè l’Internet of Things è solo all’inizio. La sicurezza dell’Internet delle Cose è infatti un compito in divenire che si costruisce man mano: i Chief Information Security Officer (CISO) devono infatti operare caso per caso, passo dopo passo, con strategie di breve periodo. Solo successivamente potranno definire pratiche comuni e centri di competenza specifici.

I requisiti per rendere sicuro IoT saranno complessi, obbligando i CISO ad utilizzare un mix di approcci derivati dal mondo mobile e dalle architetture cloud, assieme a controllo industriale, automazione e sicurezza fisica. Fortunatamente molti dei requisiti di sicurezza IoT saranno comunque familiari ai CISO: le tecnologie ed i servizi che sono stati usati per decenni per la sicurezza delle varie fasi della storia dei computer sono ancora applicabili nella maggior parte dei casi” ha concluso Perkins.