Supply Chain IoT: quali i rischi
Lo svela una nuova ricerca di Palo Alto Networks.

La pandemia ha accelerato l’adozione dei dispositivi Internet of Things e durante la lenta riapertura delle aziende molti questi dispositivi contactless, come terminali dei punti vendita (POS) e telecamere per il controllo della temperatura corporea, sono stati ampiamente adottati per mantenere sicure le attività. Una nuova ricerca di Palo Alto Networks evidenzia che per l’89% dei responsabili delle decisioni IT globali il numero di dispositivi IoT sulla rete della loro organizzazione è aumentato nell’ultimo anno, con più di un terzo (35%) che ha registrato un incremento particolarmente significativo. Inoltre, IDC stima che nel 2025 saranno 41,6 miliardi i dispositivi IoT collegati.
Si tratta di una tendenza che aumenta la superficie di attacco, con dispositivi IoT e supply chain IoT che si troveranno maggiormente a rischio. La Unit 42 di Palo Alto Networks ha esaminato l’attuale ecosistema della supply chain IoT, analizzandone minacce multilivello, punti deboli e motivazioni degli attacchi. Avere una comprensione dei rischi e degli esempi del mondo reale a livello di hardware, firmware, funzionamento e vulnerabilità può aiutare a sviluppare efficacemente strategie di controllo e mitigazione del rischio che impediscono che un attacco di successo diventi realtà.
Rischi per la Supply Chain IoT
Una supply chain è la serie di collegamenti tra un vendor, un produttore o un rivenditore e i loro fornitori, che rendono possibile la produzione e l’approvvigionamento di prodotti hardware o software o di servizi operativi per i consumatori.
Spesso, quando si parla di attacchi alla supply chain IoT, la conversazione riguarda il software che verrà installato su un determinato dispositivo, come un router o una telecamera, che è stato compromesso per celare malware. Un attacco di questo tipo può riferirsi anche a una parte di hardware che è stata installata o modificata per cambiare il comportamento dei dispositivi. È anche importante considerare le vulnerabilità della supply chain, con installazioni di software di terze parti (come librerie, driver, kernel o componenti hardware) con vulnerabilità o parte di specifici componenti, come ad esempio un’applicazione o un firmware.
Un errore comune durante il ciclo di vita dello sviluppo del software e della progettazione di un dispositivo è quello di incorporare componenti software e hardware di terze parti senza elencare quali siano stati aggiunti. Di conseguenza, quando viene scoperta una nuova vulnerabilità su uno di questi componenti – come ad esempio una vulnerabilità zero-day – è difficile sapere quanti prodotti dello stesso fornitore sono interessati. Ancora peggio, può essere difficile determinare quanti dispositivi in generale, tra diversi vendor e produttori, siano colpiti dalla vulnerabilità. Spesso, il firmware installato su diversi dispositivi utilizza librerie o componenti non approvati che notoriamente contengono vulnerabilità. Tuttavia, questo firmware può ancora essere utilizzato in produzione in molti dispositivi presenti sul mercato.
Dal punto di vista dell’utente in fase di acquisto, è difficile sapere quali componenti ci siano all’interno di un dispositivo IoT. Tali elementi hanno proprietà di protezione intrinseche che dipendono da altri componenti, i quali a loro volta hanno le proprie proprietà di sicurezza e se uno qualsiasi di questi componenti fosse vulnerabile, un aggressore potrebbe compromettere l’intero dispositivo. Inoltre, gli utenti che gestiscono reti con dispositivi IoT non sempre dispongono di un inventario del numero di device collegati. Di conseguenza, tenere traccia dei dispositivi potenzialmente vulnerabili presenti in una rete aziendale trasforma la sicurezza e la gestione del rischio in un compito difficile – aumentando le possibilità di un attacco informatico di successo.
È fondamentale quindi mantenere un elenco di dispositivi collegati alla rete per identificarli, e dei vendor e produttori che utilizzano un componente vulnerabile, in modo che l’amministratore possa risolverli, monitorarli o scollegarli se necessario. A volte l’intero elenco dei dispositivi vulnerabili è sconosciuto, ma avere visibilità completa di quelli collegati alla rete e ricevere una notifica quando uno di loro genera traffico anomalo è fondamentale per proteggere la propria infrastruttura. Infine, è imperativo implementare cicli di sviluppo software sicuri e considerare l’integrazione di librerie di terze parti.
Contenuti correlati
-
Trend Micro permette alle organizzazioni di combattere l’IA malevola
Trend ha bloccato con successo 73 miliardi di minacce nella prima metà del 2023, dato in aumento del 16% su base annua. Questi numeri dimostrano sia la grande capacità nel rilevamento delle minacce sia l’ampiezza del panorama cybercriminale di...
-
Previsioni IDC: l’unico percorso di crescita nell’economia digitale è con i dati
Le ultime ricerche di IDC evidenziano che oggi i due terzi del PIL di un Paese altamente sviluppato sono generati da prodotti e servizi ad alta densità di informazioni. Si tratta di beni di nuova generazione che...
-
Security vs Industrial IoT
Come connettersi al mondo cyber proteggendo asset, dati e applicazioni: da una parte i vantaggi della digitalizzazione sempre più spinta dell’industria, dall’altra le nuove sfide della sicurezza OT Leggi l’articolo
-
Un’indagine globale di Altair rivela il crescente impatto della tecnologia digital twin nei settori bancario e assicurativo
Altair ha pubblicato i risultati di un’indagine globale che rivela l’uso diffuso della tecnologia digital twin nel settore bancario e finanziario. Sebbene la tecnologia del digital twin sia tipicamente associata alla progettazione di prodotti fisici, secondo l’indagine...
-
Security VS Industrial IoT – versione integrale
Come connettersi al mondo cyber proteggendo asset, dati e applicazioni: da una parte i vantaggi della digitalizzazione sempre più spinta dell’industria, dall’altra le nuove sfide alla sicurezza Leggi l’articolo
-
Primo Osservatorio per l’Industry 4.0 realizzato da MindSphere World Italia
In collaborazione con Asap Service Management Forum – Centro Interuniversitario di Ricerca sull’innovazione e la gestione dei Servizi nelle Imprese Industriali – l’Associazione MindSphere World Italia lancia “Digital Servitization nel settore machinery”, ovvero il suo primo Osservatorio per...
-
Cyber Security nella Sanità: gli attacchi continuano a crescere
Nei primi tre mesi 2023 gli attacchi alle organizzazioni del settore sono stati il 17% del totale (contro il 12% dello scorso anno); il 71% ha avuto un impatto ‘critico. In Italia gli attacchi alle strutture sanitarie sono...
-
Lo zero-day di VMware è stato utilizzato da un attore cinese attivo nello spionaggio informatico
Mandiant ha pubblicato una nuova ricerca su UNC3886 – attore cinese molto abile in attività di spionaggio informatico – che sfrutta una vulnerabilità zero-day negli hypervisor VMware ESXi (CVE-2023-20867). Charles Carmakal, CTO, Mandiant Consulting, Google Cloud, illustra: “UNC3886 è uno degli attori...
-
Nokia e EY lanciano uno studio sul metaverso
Secondo uno studio pubblicato da Nokia ed EY, le aziende che hanno già implementato casi d’uso del metaverso industriale stanno riscontrando maggiori benefici rispetto a quelle ancora in fase di pianificazione, in particolare per quanto riguarda la...
-
Un’indagine svela le opportunità per migliorare l’efficienza, la scalabilità e il successo dei progetti aziendali di AI e data science
Altair ha pubblicato i risultati di un’indagine internazionale che ha rivelato alti tassi di adozione e implementazione di strategie organizzative basate su dati e AI a livello globale. L’indagine ha anche rivelato che spesso il successo dei...