Automazione Plus

Troppi IoT? L’Industria 4.0 ha bisogno di sicurezzaERT

Nell’era dell’Industria 4.0 le esigenze di interconnessione ed efficienza portano con sé una necessità fondamentale: la sicurezza. Adottare l’IoT e altre tecnologie per sviluppare processi e pratiche aziendali più efficienti e sostenibili può essere un’arma a doppio taglio: ogni nuova connessione espande infatti la superficie di attacco e aumenta le vulnerabilità di sicurezza. Ericsson prevede che entro il 2028 ci saranno 34,7 miliardi di dispositivi connessi all’IoT: la loro crescente diffusione rende quindi urgente implementare avanzate misure di sicurezza, e comprendere la complessità di queste connessioni è cruciale, dal momento che trasmettono enormi quantità di dati sensibili, condizionando le decisioni in tempo reale in sempre più settori e industrie. Ma nonostante i rischi, molte aziende non hanno affrontato pienamente il problema. L’81% delle organizzazioni in Italia non ha contezza del numero di dispositivi IoT attualmente collegati alle loro reti, e la stessa percentuale di aziende non sa quanti altri potrebbero essere aggiunti nei prossimi 12 mesi. Ancora più allarmante è il fatto che il 23% delle aziende italiane si affida esclusivamente alla formazione sulla sicurezza per proteggere le proprie reti. Meno della metà (42%) include il proprio responsabile IT nelle decisioni sugli investimenti in nuove tecnologie in ambito security, mentre il 23% lascia questa responsabilità agli utenti finali. Questo approccio può risultare problematico, poiché i team IT e i Ciso rischiano di non avere piena visibilità sui software che proteggono le loro reti. Inoltre, coloro i cui lavori sono più a rischio in caso di violazione sono spesso poco informati sulle tecnologie utilizzate per proteggere la loro stessa rete. Per mitigare quindi i rischi, le aziende devono adottare un approccio proattivo alla sicurezza che si allinei con i principi dell’Industria 4.0 e con gli scenari in continua evoluzione della sicurezza IoT. Le soluzioni di network security tradizionali, spesso progettate per dispositivi come laptop e telefoni, sono ormai inadeguate per i dispositivi IoT, poiché mancano delle risorse computazionali necessarie. Inoltre, molti dispositivi IoT vengono forniti con password predefinite che raramente vengono aggiornate e utilizzano il wi-fi, che potrebbe non offrire la sicurezza necessaria. Per beneficiare della sicurezza avanzata del 5G, le organizzazioni dovrebbero considerare due strategie chiave: spostare i dispositivi IoT esistenti su una rete 5G dedicata o implementare nuovi dispositivi IoT con connettività 5G nativa. La migrazione dei dispositivi IoT su una rete 5G separata consente l’implementazione di soluzioni di sicurezza ottimizzate per il 5G, offrendo una protezione avanzata e semplificando la gestione attraverso piattaforme basate su cloud. Questa transizione semplifica la configurazione della rete, l’identificazione delle risorse e l’applicazione delle policy di accesso, riducendo il sovraccarico di lavoro dei team IT. In alternativa, il deployment di nuovi dispositivi IoT con connettività 5G integrata garantisce una sicurezza avanzata da subito, particolarmente vantaggiosa per i dispositivi ubicati in località remote o difficili da raggiungere, dove il wi-fi potrebbe non essere affidabile. Inoltre si devono adottare soluzioni di sicurezza ottimizzate per il 5G, progettate per le esigenze specifiche dell’IoT. Man mano che le aziende proseguono il loro percorso di digital transformation e utilizzano sempre più servizi cloud devono cercare soluzioni che migliorino la sicurezza e riducano i rischi. L’integrazione di IoT e 5G richiede un approccio unificato alla sicurezza. Scegliere tecnologie come la SD-WAN e seguire i principi del Secure Access Service Edge (Sase) e dello Zero Trust sarà cruciale per proteggere questo ecosistema estremamente interconnesso. L’Industria 4.0 richiede misure proattive, soluzioni innovative e una strategia completa che affronti le sfide uniche poste dai dispositivi IoT. Dando da subito priorità alla sicurezza e integrando le diverse tecnologie in modo sicuro, le organizzazioni possono sfruttare appieno il loro potenziale gestendo efficacemente i rischi.

Scarica il pdf