Diversi sono gli elementi che le aziende devono tenere a mente per garantire la security

Mytraffic: coronavirus e business districts italiani

A cura di Filippo Monticelli, Country Manager Fortinet Italia

Sistemi di navigazione che prevedono quando e dove si possono verificare ingorghi, raccogliendo i dati da sensori posti sula strada e su altri veicoli. Telecamere che riconoscono la presenza di rifiuti in posti pubblici e chiamano automaticamente i servizi di pulizia. Lampioni stradali che si riparano da soli.

Sono solo alcune degli scenari che potrebbero diventare comuni nei prossimi anni, con una graduale evoluzione verso le cosiddette smart city. Sulla scia di una nuova urbanizzazione, e sfruttando tecnologie quali Internet of Things (IoT) e data analytics, la smart city sono sul punto di una crescita esplosiva. Città come Glasgow, Barcellona, Nizza, New York, Londra e Singapore hanno già avviato questo percorso. Secondo Navigant Research, il mercato della tecnologia per smart city potrebbe valere 27,5 miliardi di dollari all’anno entro il 2013.

I progetti di smart city nascono generalmente da iniziative pubbliche. Ma hanno un forte impatto sulle aziende. I CIO dovranno imparare come sfruttare al meglio le nuove infrastrutture delle città connesse per il loro business. E le tecnologie da smart city, come IoT e data analytics, stimoleranno senza dubbio nuove idee di business per il futuro.

Questa ondata di servizi smart city, però, porta con sé anche nuove vulnerabilità di sicurezza. Ecco cinque aree che i CIO dovrebbero prendere in considerazione:

1.  Ulteriore frammentazione dell’IT

Gli anni più recenti hanno visto una rapida proliferazione di servizi cloud e una marcata adozione di dispostivi mobili in ambito lavorativo. Una tendenza che ha di fatto rivoluzionato la produttività del business. Ma ha anche notevolmente allentato il controllo ferreo che I CIO una volta erano in grado di esercitare sui loro sistemi IT.

I CIO ora devono accettare l’idea che i loro dipendenti facciano uso di servizi cloud non verificati tramite telefoni non gestiti, per collegarsi ai server aziendali e accedere a dati sensibili per il business. La prevista esplosione dei dispositivi IoT – i ricercatori stimano che entro il 2020, il numero di device wireless connessi attivi supererà i 40 miliardi a livello mondiale – porterà una frammentazione ulteriore dell’IT nelle aziende.

Invece di perdere tempo nella battaglia persa di limitare artificiosamente device e servizi, i CIO dovrebbero impegnarsi per proteggere i loro dati. Cercando dispositivi ioT dotati di device-to-device encryption. O pensando di implementare – e sostenere – progetti di crittografia estesi, allo scopo di proteggere i dati nelle reti, nei servizi cloud e sugli endpoint.

2. Vulnerabilità legate ai dispositivi

Solo lo scorso anno, sono state messe in evidenza falle di sicurezza all’interno di bambole, auto, fitness tracker ed altri dispositivi connessi più o meno di moda. I FortiGuard Labs registrano già altri attacchi IoT in corso, in tempo reale in giro per il mondo. E questo mostra i rischi che arrivano man mano che giochi, oggetti wearable, auto e sistemi industriali si collegano a sensori a loro volta connessi a una rete ed al Web.

La IoT porta con sé superfici d’attacco più estese. Gli hacker considereranno i dispositivi ioT come punto di partenza per attacchi ‘land-and-expand’. Uno scenario possibile: gli hacker possono sfruttare le vulnerabilità presenti in dispositive consumer connessi per penetrare nei sistemi hardware e nelle reti aziendali a cui questi dispositive si collegano.

Quindi, come fanno i CIO a proteggersi dai rischi legati ai dispositivi connessi e alle loro implementazioni IoT? Vista l’impossibilità di separare fisicamente questi device da tutti gli altri sistemi di rete, possono prendere in esame la possibilità di adottare meccanismi di protezione basati sulla rete. Ad esempio, gli internal segmentation firewall, o ISFW, possono ridurre la proliferazione delle minacce all’interno della rete aziendale. Devono però anche usare una soluzione di IoT network security che sia in grado di ridurre l’esposizione rispetto a questa superficie di attacco vulnerabile e in crescita. I produttori di soluzioni IoT devono rendere i propri prodotti più sicuri e stimolare la nascita di veri team (PSIRT) dedicati alla sicurezza dei prodotti.

3. I gateway IoT possono essere sfruttati

In una tipica installazione IoT, la maggioranza dei dispositivi connessi sarà sempre in rete e costantemente accesa. A differenza di telefoni cellulari e laptop, con ogni probabilità questi dispositivi gestiranno un solo processo di autenticazione per diverse sessioni. Questo li rende ancor più appetibili per hacker intenzionati a penetrare nelle reti aziendali, perché consente un controllo e un’identificazione più semplice del traffico. Per questo, avere il controllo della sicurezza dei gateway che collegano i dispositivi IoT è fondamentale. I CIO dovrebbero mappare con precisione dove si trovano questi gateway e a cosa sono connessi – possono essere all’interno o all’esterno della rete, o addirittura essere collegati ai produttori di dispositivi IoT. Deve anche esserci un piano articolato per l’aggiornamento delle patch di sicurezza su questi gateway, oltre che sui dispositivi ioT.

4. Grandi quantità di data, maggiori rischi

Se c’è una costante nello sviluppo di una smart city, è la quantità sempre maggiore di dati che viene prodotta, elaborata e archiviata. I dispositivi connessi generano enormi repository di dati. Le aziende che adottano sistemi big data vedranno un ulteriore incremento dei loro dati. Purtroppo, si tratta di dati che diventano un obiettivo attraente per gli hacker. E per proteggere queste enormi quantità di dati, con flussi importanti in entrata e uscita, le caratteristiche di ampiezza di banda delle appliance di sicurezza giocano un ruolo significativo. E quando si parla di analisi dei dati, di solito non si tratta di singoli set ma di più repository differenti, che possono essere combinati e analizzati insieme da gruppi diversi di persone. Ad esempio, le attività di ricerca di una società farmaceutica potrebbero essere rese disponibili a dipendenti, consulenti e stagisti. E questo composta la definizione di diritti individuali di accesso a auditing.

5. Spazio per nuovi worm

Emergeranno nuovi worm creati per attaccare i dispositivi IoT – e potrebbero creare danni ancora maggiori, vista l’ampiezza superiore delle nuove reti convergenti. Conficker è l’esempio di un worm identificato sui PC già nel 2008, e ancora oggi nel 2016 ben presente. Allo stesso modo, è molto probabile che si diffonderanno worm e virus in grado di diffondersi da dispositivo a dispositivo – in particolare sui sistemi operativi mobile, e su Android. Worm embedded si diffonderanno sfruttando vulnerabilità nelle sempre più estese superfici di attacco mobile e IoT. La botnet più estesa che i FortiGuard labs hanno rilevato è nell’ordine dei 15 milioni di PC. Grazie all’Internet of Things, è molto facile arrivare a oltre 50 milioni, se la diffusione di worm IoT non viene combattuta in modo corretto. Attività di patch management e network based security inspection – in particolare i sistemi di intrusion prevention, o IPS – che possono bloccare gli worm IoT sono una necessità