Se l’Internet of Things è ben gestito l’impresa crescerà in modo esponenziale, ma in caso di passi falsi si potrebbe assistere a un vero e proprio esodo di clienti e dipendenti.

[section_title title=IoT, imprese al bivio: o successo o fallimento – Parte 2]

Questi vendor hanno inoltre integrato numerosi controlli di sicurezza nei propri prodotti per ridurre al minimo le possibilità di successo degli attacchi. I dispositivi IoT non beneficiano in genere di un controllo così rigoroso. Col passare del tempo saranno per giunta oggetto di integrazione e complessità maggiori, che incrementeranno le falle nella sicurezza, in particolare quelle tradizionali basate sul web e relative all’interfaccia utente che controlla il dispositivo.

Senza dubbio non sono ancora stati lanciati molti attacchi, ma nei mesi a venire la casistica è destinata ad aumentare. Quelli destinati ai dispositivi IoT incontrano pochissima resistenza e rappresentano una ghiotta opportunità per gli hacker, i quali sanno che in assenza di un team PSIR in grado di gestire le patch e risolvere i problemi di sicurezza, i loro attacchi sono destinati ad avere successo. Se un device è connesso, è dotato di storage, memoria e processore – il candidato perfetto per un attacco. Molto spesso un dispositivo IoT servirà come “rampa di lancio” intermedia per un attacco secondario alla rete interna.

La festa finisce sulla rete

A causa della maggiore superficie d’attacco favorita dall’IoT, la sicurezza e la gestione degli endpoint diviene più frammentata. Molti dispositivi non saranno dotati di antivirus, ma anche se lo fossero, la dimensione e l’eterogeneità dell’ecosistema IoT renderebbe tremendamente complessa la gestione del processo.

L’ispezione basata sulla rete (network-based inspection) rimane quindi l’unica via percorribile. Ogni network necessiterà di un’appliance di sicurezza che sia sufficientemente intelligente da ispezionare a fondo il codice scritto per queste piattaforme non tradizionali. Parliamo in questo caso di platform agnostic inspection.

Per ogni richiesta di dati questa appliance deve essere in grado di verificare tre informazioni fondamentali: chi è l’utente, dove è diretto e di quali dati necessita. Ciò significa che la rete dovrà integrare le tradizionali tecnologie di protezione di rete quali firewall, intrusion prevention, Web filtering e soluzioni anti-malware per eseguire policy, controllare le applicazioni e prevenire la perdita di dati. Cosa più importante, quei contenuti devono essere ispezionati a causa della crescente superficie di attacco. Oggigiorno le minacce possono nascondersi praticamente ovunque – è facile infatti che siano incorporate in flussi di traffico apparentemente legittimo.

Solo con soluzioni intelligenti di questo tipo, policy ben definite e addetti alla sicurezza particolarmente attenti le aziende possono sperare di vincere la sfida della sicurezza IoT.