Dispositivi IoT: un rischio per la sicurezza delle reti OT?

Pubblicato il 9 settembre 2021

Juniper Research prevede che saranno 83 miliardi le connessioni IoT esistenti entro i prossimi tre anni, con il settore industriale a rappresentarne oltre il 70%.

Se da un lato le tecnologie Internet of Things (IoT), come i sensori di asset management e i dispositivi di monitoraggio ambientale, offrono enormi vantaggi a infrastrutture critiche e al settore industriale in termini di riduzione dei costi e miglioramento della safety, danno anche luogo a problemi di sicurezza legati al fatto che molti operatori non dispongono ancora degli strumenti necessari per monitorarle e proteggerle.

Diamo un’occhiata a ciò che sta spingendo la rapida adozione dell’IoT, e ai problemi insiti nel garantire la sicurezza delle centinaia di migliaia di asset IoT presenti in rete.

Casi d’uso infiniti in ogni settore
I miglioramenti nell’automazione, comunicazione e analisi resi possibili dalla tecnologia IoT offrono valore a qualsiasi ambiente OT.

Per esempio, un recente rapporto di Microsoft rivela che i tre principali casi d’uso IoT nell’industria manifatturiera sono:
• migliorare l’automazione
• aumentare qualità e conformità
• migliorare la pianificazione della produzione

L’adozione di sensori IoT in vari punti del processo di produzione assicura maggiore visibilità sulle prestazioni delle macchine grazie al maggior volume e precisione dei dati impiegati per l’analisi predittiva. Questo approccio abilita l’identificazione preventiva dei problemi e la possibilità di evitare le interruzioni legate alla manutenzione.

L’energia è un altro settore ad alta intensità di risorse che fa ampio uso della tecnologia IoT. Sensori vengono utilizzati per monitorare la produzione, trasmissione e distribuzione dell’energia, permettendo agli operatori di ottimizzare i consumi e di individuare e mitigare le interruzioni più velocemente. L’analisi dei dati consente anche di identificare le inefficienze operative e migliorare il customer service.

Ogni rete OT è una rete IoT
Non è possibile proteggere una rete OT senza salvaguardare i dispositivi IoT presenti.
I complessi ambienti operativi odierni nascono dal consolidamento di due ambienti separati: OT (i sistemi che monitorano e controllano i processi fisici) e IT (i sistemi che trasmettono, gestiscono e archiviano i dati). Un migliore collegamento tra le reti IT rivolte a Internet e quelle OT, pertanto, significa che l’autore di un eventuale attacco ha a sua disposizione una superficie molto più grande.

  • Vediamo alcune delle sfide che i team di sicurezza devono affrontare
    1 – Visibilità limitata delle risorse e dei comportamenti dell’IoT
    La maggior parte dei controlli di sicurezza e di monitoraggio della rete utilizzati negli ambienti OT non sono stati progettati per i protocolli o i dispositivi IoT, quindi forniscono una visibilità limitata sulle risorse IoT in rete.
    Un problema simile si verifica quando si utilizzano controlli di sicurezza progettati per le reti IoT al fine di monitorare gli ambienti OT. Questi strumenti spesso mancano di una comprensione dei protocolli OT o del comportamento dei dispositivi, impedendo di rilevare un comportamento anomalo o dannoso.
  • 2 – I dispositivi IoT hanno limitate funzionalità di sicurezza
    I dispositivi IoT, inoltre, sono tipicamente caratterizzati da problemi di sicurezza intrinseci, tra cui l’uso di password di default deboli, firmware vulnerabili e scarsa visibilità sulla catena di fornitura del software.
    Un sondaggio del 2020 condotto da Syniverse/Omdia ha rilevato che le tre principali preoccupazioni di sicurezza IoT sono:
    • Protezione contro malware/ransomware
    • Protezione contro il furto di dati/perdita finanziaria
    • Prevenzione della fuga accidentale di dati riservati/proprietà intellettuale
  • 3 – Monitoraggio e analisi su scala sono più difficili da realizzare
    Man mano che le risorse IoT vengono implementate su larga scala, il team di sicurezza potrebbe trovare quasi impossibile riuscire a monitorare dati provenienti da migliaia di nuovi dispositivi e analizzarli alla ricerca di un comportamento anomalo o malevolo. E, con l’adozione della tecnologia 5G, questo problema non potrà che aumentare.

Come colmare le lacune di sicurezza IoT?
È necessario rilevare e monitorare il comportamento di tutti gli asset OT, IoT e IT collegati alla propria rete OT e una strategia di sicurezza OT/IoT basata sul cloud può aiutare a realizzarlo.
La potenza del SaaS permette di scalare rapidamente man mano che nuovi dispositivi IoT vanno online. E consente di riunire facilmente tutte le tecnologie di sicurezza essenziali, compresa la valutazione delle vulnerabilità, il monitoraggio dei rischi e il rilevamento delle anomalie e delle minacce.

Fonte foto: Pixabay_methodshop

Sergio Leoni, Regional Sales Director, Nozomi Networks



Contenuti correlati

  • Trend Micro cybersecurity patentino digitale
    Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti

    “Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...

  • In campo ci sono IoT intelligenti

    Presentiamo un progetto di applicazione smart per serre, che riduce gli sprechi e migliora l’efficienza della forza lavoro nelle aziende agricole Le pianure costiere situate nella Provincia di Almería, nel sud della Spagna, ospitano serre che coprono...

  • Remira Italia trend gestione supply chain Matteo Sgatti
    I quattro trend nel futuro della supply chain secondo Remira Italia

    Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere le supply chain più resilienti, garantire l’integrità e la coerenza dei dati: queste le quattro tendenze identificate da Remira Italia, azienda specializzata nell’offerta...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • IT e IoT sempre connessi

    Gruppo Gaser e ifm: una collaborazione che si concretizza in una profonda digitalizzazione degli impianti, così da consentire la tracciabilità e il monitoraggio dei processi di produzione e lo svecchiamento di macchine altrimenti obsolete Il racconto della...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML

    L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Big Data, big opportunity

    Per sfruttare i massivi insiemi di dati provenienti da macchine e prodotti IoT, servono sistemi all’avanguardia che integrino automazione avanzata e intelligenza artificiale Correva l’anno 1892 quando, nell’Avventura dei Faggi Rossi, Arthur Conan Doyle faceva esclamare a...

Scopri le novità scelte per te x