Serve un nuovo approccio alla security per poter difendere un entro il 2020 tra i 25 e i 50 miliardi di dispositivi connessi alla rete

A cura di Antonio Madoglio, SE Manager, Fortinet Italia

Oltre un milione di nuovi dispositivi IoT si connettono ogni anno a internet. Gli esperti prevedono che entro il 2020 saranno tra i 25 e i 50 miliardi i device e sensori implementati, per una media di circa 4 dispositivi connessi per ogni individuo del pianeta.

Attualmente sono già disponibili dispositivi IoT per il mercato consumer, per il settore medicale e per l’industria. Non si tratta di device isolati, in quanto vengono integrati nelle infrastrutture locali, nazionali o globali che creano un mondo iper-connesso capace di raccogliere e condividere i dati per consentire ai device di prendere decisioni praticamente in totale autonomia. In combinazione con cloud computing, disponibilità illimitata di banda e analisi dei dati l’IoT ha creato una nuova digital economy, mentre la sua rapida innovazione, i nuovi modelli di business e i mercati emergenti stanno offrendo vantaggi in termini di produttività, oltre a favorire la crescita economica. In tutto questo i dati svolgono un ruolo fondamentale nell’ottimizzazione dei processi e nel garantire efficienza, sicurezza e qualità ai massimi livelli.

Riprogettare la rete

Per stare al passo del volume di dati, delle transazioni e dell’interattività orchestrata, gli ecosistemi di rete sono al centro di un’opera di riprogettazione. Le reti software-defined automatizzano la rete fisica per ridurre gli errori di configurazione e le spese di gestione, consentendo di accedere a dati e risorse, spostarli e orchestrarli quando necessario. E dato che il focus dell’IT sarà sempre più basato sui risultati, le nuove reti “intent-based” riconosceranno e risponderanno automaticamente ai cambiamenti delle esigenze degli utenti e dell’aziende, e tradurranno il linguaggio di business in configurazioni di policy automatiche.

L’infrastruttura sta diventando sempre più flessibile, consentendo di creare connettività a seconda delle esigenze grazie all’utilizzo di risorse di rete di proprietà, noleggiate o persino prese in prestito, mentre l’innovazione e l’automazione vengono accelerate dalla correlazione e l’analisi avanzata dei dati.

Tutto molto bello. Ma come si può assicurare un’adeguata protezione a tutto ciò?

Le nuove sfide

Le sfide legate alla IoT security riguardano, tra gli altri, protocolli di autorizzazione e autenticazioni deboli, software non sicuro, firmware con back-door a codice rigido, connettività e comunicazioni progettate in modo non appropriato, nonché configurabilità pari a zero. Molti dispositivi sono stati sviluppati basandosi su codici disponibili su larga scala e in gran parte non testati che danno luogo a vulnerabilità di sicurezza su migliaia di dispositivi venduti da dozzine di produttori. E per complicare le cose, i device IoT sono spesso “headless”, con potenza e capacità di elaborazione limitate. Ciò non comporta solo che sia impossibile installarvi dei security client, ma soprattutto fa sì che non possano essere “patchati” o aggiornati.

Una soluzione è rappresentata dall’acquisto di soluzioni di sicurezza focalizzate sull’IoT. I vendor, dal canto loro, hanno cominciato a promuovere autenticazione, gestione delle credential e delle password, tracker e tool di orchestrazione per aiutare le aziende ad aumentare la visibilità sul loro ecosistema IoT e di conseguenza proteggerlo.

Sfortunatamente i team IT a cui viene chiesto di utilizzare e integrare questi nuovi strumenti di sicurezza, devono già prendersi cura delle decine di dispositivi di produttori differenti implementati sulla rete. I nuovi tool devono essere testati, integrati nell’infrastruttura di rete, aggiornati, gestiti e monitorati. Visibilità e controllo sono resi complessi da problematiche quali le console di gestione separate o la correlazione manuale della threat intelligence tra dispositivi.

Ridisegnare la sicurezza

Poiché cambiano le reti da proteggere, la sicurezza deve essere riprogettata. Essa necessita di un’ampia visibilità per rilevare ciò che accade su reti IoT, IT e OT, dispositivi e portatili remoti, cloud pubblico e privato. E questo deve avvenire tramite un’unica console, in tempo reale, per cui diventa possibile identificare i device, valutare i livelli di rischio, segmentare il traffico e assegnare le policy.

La sicurezza deve inoltre operare alla velocità delle macchine. Entro il 2020 ognuno di noi genererà da 1 a 3 terabyte di dati, ogni giorno. Quando occorre prendere in tempo reale decisioni relative a volumi tali di dati, la sicurezza non può essere un ostacolo. E presto le aziende necessiteranno di una network security intent-based che possa riconoscere automaticamente i cambiamenti di rete, anticipare e rispondere alle minacce, interpretare e implementare i comandi in linguaggio business.

A tal fine, l’IoT deve essere visto nel contesto globale della strategia di gestione dei rischi e della trasformazione digitale. Considerato che dati e dispositivi IoT sono intrecciati nella rete iper-connessa, l’isolamento della sicurezza avrebbe come risultato l’incremento di complessità e spese generali, nonché la riduzione di visibilità e controllo.

Un approccio generale basato su un security fabric garantisce tuttavia una difesa su vari livelli per gli ecosistemi distribuiti. Offre visibilità, rivelamento e risposta immediata alle minacce sofisticate e ai complessi requisiti di compliance, si adatta alle reti distribuite e a quelle modificate, e fornisce la potenza necessaria per stare al passo con il crescere dei dati e delle esigenze degli utenti. Standard di integrazione delle API aperti combinano sistemi di risposta e di rilevazione di prossima generazione, abilitano una segmentazione intelligente della rete e integrano la gestione da una singola console in un framework unificato per sincronizzare la threat intelligence e automatizzare le risposte agli eventi di sicurezza in tempo reale.

Aspetto ancora più importante, un approccio globale di gestione dei rischi si integra con le infrastrutture IT e OT per fornire una visibilità completa e un livello di controllo senza precedenti, permettendo di sviluppare e implementare un’infrastruttura IoT critica, iper-connessa senza compromettere la sicurezza o l’integrità della rete estesa.