Supply Chain IoT: quali i rischi

Lo svela una nuova ricerca di Palo Alto Networks.

Pubblicato il 5 novembre 2020

La pandemia ha accelerato l’adozione dei dispositivi Internet of Things e durante la lenta riapertura delle aziende molti questi dispositivi contactless, come terminali dei punti vendita (POS) e telecamere per il controllo della temperatura corporea, sono stati ampiamente adottati per mantenere sicure le attività. Una nuova ricerca di Palo Alto Networks evidenzia che per l’89% dei responsabili delle decisioni IT globali il numero di dispositivi IoT sulla rete della loro organizzazione è aumentato nell’ultimo anno, con più di un terzo (35%) che ha registrato un incremento particolarmente significativo. Inoltre, IDC stima che nel 2025 saranno 41,6 miliardi i dispositivi IoT collegati. 

Si tratta di una tendenza che aumenta la superficie di attacco, con dispositivi IoT e supply chain IoT che si troveranno maggiormente a rischio. La Unit 42 di Palo Alto Networks ha esaminato l’attuale ecosistema della supply chain IoT, analizzandone minacce multilivello, punti deboli e motivazioni degli attacchi. Avere una comprensione dei rischi e degli esempi del mondo reale a livello di hardware, firmware, funzionamento e vulnerabilità può aiutare a sviluppare efficacemente strategie di controllo e mitigazione del rischio che impediscono che un attacco di successo diventi realtà. 

Rischi per la Supply Chain IoT
Una supply chain è la serie di collegamenti tra un vendor, un produttore o un rivenditore e i loro fornitori, che rendono possibile la produzione e l’approvvigionamento di prodotti hardware o software o di servizi operativi per i consumatori.

Spesso, quando si parla di attacchi alla supply chain IoT, la conversazione riguarda il software che verrà installato su un determinato dispositivo, come un router o una telecamera, che è stato compromesso per celare malware. Un attacco di questo tipo può riferirsi anche a una parte di hardware che è stata installata o modificata per cambiare il comportamento dei dispositivi. È anche importante considerare le vulnerabilità della supply chain, con installazioni di software di terze parti (come librerie, driver, kernel o componenti hardware) con vulnerabilità o parte di specifici componenti, come ad esempio un’applicazione o un firmware. 

Un errore comune durante il ciclo di vita dello sviluppo del software e della progettazione di un dispositivo è quello di incorporare componenti software e hardware di terze parti senza elencare quali siano stati aggiunti. Di conseguenza, quando viene scoperta una nuova vulnerabilità su uno di questi componenti – come ad esempio una vulnerabilità zero-day – è difficile sapere quanti prodotti dello stesso fornitore sono interessati. Ancora peggio, può essere difficile determinare quanti dispositivi in generale, tra diversi vendor e produttori, siano colpiti dalla vulnerabilità. Spesso, il firmware installato su diversi dispositivi utilizza librerie o componenti non approvati che notoriamente contengono vulnerabilità. Tuttavia, questo firmware può ancora essere utilizzato in produzione in molti dispositivi presenti sul mercato.

Dal punto di vista dell’utente in fase di acquisto, è difficile sapere quali componenti ci siano all’interno di un dispositivo IoT. Tali elementi hanno proprietà di protezione intrinseche che dipendono da altri componenti, i quali a loro volta hanno le proprie proprietà di sicurezza e se uno qualsiasi di questi componenti fosse vulnerabile, un aggressore potrebbe compromettere l’intero dispositivo. Inoltre, gli utenti che gestiscono reti con dispositivi IoT non sempre dispongono di un inventario del numero di device collegati. Di conseguenza, tenere traccia dei dispositivi potenzialmente vulnerabili presenti in una rete aziendale trasforma la sicurezza e la gestione del rischio in un compito difficile – aumentando le possibilità di un attacco informatico di successo.

È fondamentale quindi mantenere un elenco di dispositivi collegati alla rete per identificarli, e dei vendor e produttori che utilizzano un componente vulnerabile, in modo che l’amministratore possa risolverli, monitorarli o scollegarli se necessario. A volte l’intero elenco dei dispositivi vulnerabili è sconosciuto, ma avere visibilità completa di quelli collegati alla rete e ricevere una notifica quando uno di loro genera traffico anomalo è fondamentale per proteggere la propria infrastruttura. Infine, è imperativo implementare cicli di sviluppo software sicuri e considerare l’integrazione di librerie di terze parti. 



Contenuti correlati

  • Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT

    Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...

  • Un’indagine commissionata da Getac mette in evidenza il ruolo della tecnologia rugged

     Getac Technology Corporation, tra i principali produttori di tecnologia rugged, ha annunciato i risultati del report che ha commissionato ad IDC dal titolo “Redefining Total Cost of Ownership: Rugged Technologies to Empower Industrial Operation2”, Aprile 2024. I risultati...

  • Palo Alto Networks 5G partner
    Soluzioni private di sicurezza 5G con Palo Alto Networks e i suoi partner

    Palo Alto Networks ha reso disponibili una serie di soluzioni e servizi di sicurezza privata 5G end-to-end in collaborazione con i principali partner Private 5G. L’unione tra la sicurezza 5G di livello enterprise di Palo Alto Networks...

  • SolidWorld MECSPE_2024
    PNRR per il rilancio del manifatturiero

    Il PNRR contribuisce alla crescita e alla transizione digitale delle imprese del manifatturiero, che hanno usufruito degli incentivi 4.0 per realizzare importanti investimenti, altrimenti difficilmente realizzabili. Le aziende del settore si preparano ora a recepire il Piano Transizione 5.0,...

  • Ricerca_Intelligenza_Artificiale_Cisco_2023
    Il report Why Telecoms Matters di Vodafone

    Vodafone ha pubblicato un nuovo report dal titolo Why Telecoms Matters che dimostra come la connettività di prossima generazione e la digitalizzazione dell’industria possano svolgere un ruolo cruciale per la competitività europea. Why Telecoms Matters afferma che la competitività dovrebbe essere...

  • Come sarà la supply chain del futuro?

    Resiliente, sostenibile e tecnologica, ecco le caratteristiche che dovrà avere la supply chain nel 2024 Costruire supply chain resilienti è diventato un compito più arduo del previsto, complice l’attuale situazione economica a cui si aggiunge l’esigenza delle...

  • Soluzioni di cybersecurity per reti OT

    Prodotti e soluzioni che permettono di proteggere le reti OT (operations technology) industriali della fabbrica, i sistemi Scada e ICS da attacchi malevoli e dai cyber criminali Dalla teoria alla pratica: vediamo quali sono le soluzioni disponibili...

  • ECOI commissiona a Rohde & Schwarz l’indagine comparativa sulla qualità della rete mobile islandese con metodologia ETSI

    L’Ufficio islandese per le comunicazioni elettroniche (ECOI) ha scelto la soluzione di test delle reti mobili di Rohde & Schwarz per valutare e confrontare le prestazioni, la copertura e la capacità dei tre operatori di rete mobile...

  • Nozomi Networks e Stormshield migliorano la sicurezza degli asset nelle reti OT
    Dal 2024 al 2026: come cambierà la cybersecurity

    Solo 12 mesi fa erano in pochi a conoscere ChatGPT, ma durante quest’anno è come se qualcuno avesse premuto un pulsante di accelerazione con un’adozione incredibile di questo nuovo servizio. L’anno di esplosione dell’intelligenza artificiale generativa (GenAI)...

  • Kaspersky rivela il livello di adozione della GenAI nelle aziende italiane

    Un tempo considerata una novità tecnologica, la GenAI si è trasformata in una vera e propria risorsa aziendale in grado di automatizzare ed eseguire una vasta gamma di attività. Nonostante la maggioranza degli intervistati in Italia abbia...

Scopri le novità scelte per te x