Supply Chain IoT: quali i rischi

Lo svela una nuova ricerca di Palo Alto Networks.

Pubblicato il 5 novembre 2020

La pandemia ha accelerato l’adozione dei dispositivi Internet of Things e durante la lenta riapertura delle aziende molti questi dispositivi contactless, come terminali dei punti vendita (POS) e telecamere per il controllo della temperatura corporea, sono stati ampiamente adottati per mantenere sicure le attività. Una nuova ricerca di Palo Alto Networks evidenzia che per l’89% dei responsabili delle decisioni IT globali il numero di dispositivi IoT sulla rete della loro organizzazione è aumentato nell’ultimo anno, con più di un terzo (35%) che ha registrato un incremento particolarmente significativo. Inoltre, IDC stima che nel 2025 saranno 41,6 miliardi i dispositivi IoT collegati. 

Si tratta di una tendenza che aumenta la superficie di attacco, con dispositivi IoT e supply chain IoT che si troveranno maggiormente a rischio. La Unit 42 di Palo Alto Networks ha esaminato l’attuale ecosistema della supply chain IoT, analizzandone minacce multilivello, punti deboli e motivazioni degli attacchi. Avere una comprensione dei rischi e degli esempi del mondo reale a livello di hardware, firmware, funzionamento e vulnerabilità può aiutare a sviluppare efficacemente strategie di controllo e mitigazione del rischio che impediscono che un attacco di successo diventi realtà. 

Rischi per la Supply Chain IoT
Una supply chain è la serie di collegamenti tra un vendor, un produttore o un rivenditore e i loro fornitori, che rendono possibile la produzione e l’approvvigionamento di prodotti hardware o software o di servizi operativi per i consumatori.

Spesso, quando si parla di attacchi alla supply chain IoT, la conversazione riguarda il software che verrà installato su un determinato dispositivo, come un router o una telecamera, che è stato compromesso per celare malware. Un attacco di questo tipo può riferirsi anche a una parte di hardware che è stata installata o modificata per cambiare il comportamento dei dispositivi. È anche importante considerare le vulnerabilità della supply chain, con installazioni di software di terze parti (come librerie, driver, kernel o componenti hardware) con vulnerabilità o parte di specifici componenti, come ad esempio un’applicazione o un firmware. 

Un errore comune durante il ciclo di vita dello sviluppo del software e della progettazione di un dispositivo è quello di incorporare componenti software e hardware di terze parti senza elencare quali siano stati aggiunti. Di conseguenza, quando viene scoperta una nuova vulnerabilità su uno di questi componenti – come ad esempio una vulnerabilità zero-day – è difficile sapere quanti prodotti dello stesso fornitore sono interessati. Ancora peggio, può essere difficile determinare quanti dispositivi in generale, tra diversi vendor e produttori, siano colpiti dalla vulnerabilità. Spesso, il firmware installato su diversi dispositivi utilizza librerie o componenti non approvati che notoriamente contengono vulnerabilità. Tuttavia, questo firmware può ancora essere utilizzato in produzione in molti dispositivi presenti sul mercato.

Dal punto di vista dell’utente in fase di acquisto, è difficile sapere quali componenti ci siano all’interno di un dispositivo IoT. Tali elementi hanno proprietà di protezione intrinseche che dipendono da altri componenti, i quali a loro volta hanno le proprie proprietà di sicurezza e se uno qualsiasi di questi componenti fosse vulnerabile, un aggressore potrebbe compromettere l’intero dispositivo. Inoltre, gli utenti che gestiscono reti con dispositivi IoT non sempre dispongono di un inventario del numero di device collegati. Di conseguenza, tenere traccia dei dispositivi potenzialmente vulnerabili presenti in una rete aziendale trasforma la sicurezza e la gestione del rischio in un compito difficile – aumentando le possibilità di un attacco informatico di successo.

È fondamentale quindi mantenere un elenco di dispositivi collegati alla rete per identificarli, e dei vendor e produttori che utilizzano un componente vulnerabile, in modo che l’amministratore possa risolverli, monitorarli o scollegarli se necessario. A volte l’intero elenco dei dispositivi vulnerabili è sconosciuto, ma avere visibilità completa di quelli collegati alla rete e ricevere una notifica quando uno di loro genera traffico anomalo è fondamentale per proteggere la propria infrastruttura. Infine, è imperativo implementare cicli di sviluppo software sicuri e considerare l’integrazione di librerie di terze parti. 



Contenuti correlati

  • Il 5G privato vola grazie alla security

    La prospettiva di una maggiore sicurezza e privacy guida lo sviluppo dei progetti di reti wireless 5G private. Lo rivela “Security Expectations in Private 5G Networks: A journey with partners”, l’ultimo studio Trend Micro, tra  i leader...

  • Intelligenza artificiale, l’Italia eccelle nella ricerca, ma le aziende restano indietro

    L’intelligenza artificiale è oggi uno dei temi più caldi, a livello macroeconomico mondiale. E l’Italia sta giocando le sue carte, in particolare nel mondo della ricerca. È tra i primi dieci Paesi al mondo in tema di...

  • PNRR: nasce il centro nazionale di supercalcolo

    Il 19 luglio si sono insediati gli organi direttivi della Fondazione ICSC, che gestirà uno dei cinque Centri Nazionali previsti dal PNRR (Piano Nazionale di Ripresa e Resilienza). Nasce così il Centro Nazionale di Ricerca in High Performance...

  • In forte crescita le schede di sviluppo tra le imprese italiane

    Secondo quanto emerso dalla ricerca di reichelt elektronik, le aziende italiane appartenenti al comparto manifatturiero accolgono con favore l’adozione delle schede di sviluppo, come dimostrato dal 74% dei rispondenti al sondaggio che afferma di utilizzare queste componenti...

  • I robot alla conquista delle PMI

    La metà delle PMI italiane sta pianificando l’introduzione di robot in azienda, mentre il 14% li ha già introdotti. Questi i risultati di una ricerca effettuata da fruitcore robotics, azienda di deep-tech nata in Germania nel 2017,...

  • Le sfide relative alla sicurezza OT per le organizzazioni

    Fortinet ha pubblicato il suo Report globale 2022 su Operational Technology e cybersecurity. Con gli ambienti di controllo industriale che continuano a essere un bersaglio per i criminali informatici – il 93% delle organizzazioni di Operational Technology...

  • Gli occhiali intelligenti del futuro nascono a Milano

    EssilorLuxottica e il Politecnico di Milano danno vita al primo Smart Eyewear Lab, un centro di ricerca congiunto per progettare gli occhiali intelligenti del futuro. L’accordo di collaborazione prevede un investimento di oltre 50 milioni di euro....

  • Economia circolare e supply chain

    Due terzi (66%) delle grandi aziende a livello mondiale dichiara di mantenere un livello più elevato di scorte rispetto al periodo pre-covid e quasi una su cinque del totale intervistato (18%) ha ora un livello ‘significativamente più...

  • Umberto Pirovano Palo Alto Networks Zero Trust
    Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0

    L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché...

  • ABB apre un campus di innovazione e formazione presso B&R in Austria

    ABB ha inaugurato il suo nuovo campus per l’innovazione e la formazione presso la sede di B&R a Eggelsberg, in Austria, centro globale per l’automazione di macchine e fabbriche del gruppo. Il campus creerà fino a 1.000...

Scopri le novità scelte per te x