Zero Trust, l’unico approccio per proteggere Internet of Things
Di Jamison Utter, senior business development manager per l’IoT di Palo Alto Networks
Tostapane intelligenti, lavatrici in grado di predire il futuro e Siri. L’Internet of Things è molto più di miliardi di oggetti collegati. L’IoT riguarda le infrastrutture critiche, come i controlli del traffico, i sistemi di purificazione dell’acqua e le reti elettriche. Riguarda i sistemi di voto sicuri e serve anche a garantire che cittadini, comunità ed economie siano protetti e robusti. Poiché la posta in gioco dell’IoT è così alta, i potenziali benefici sono significativi, così come i possibili svantaggi se la sicurezza non viene presa in considerazione sin dall’inizio, che le aziende devono assolutamente adottare una strategia Zero Trust.
Infatti, l’unico modo per fare sicurezza IoT consiste nell’approccio Zero Trust. Ecco perché.
Molti dei sistemi che utilizziamo, e che dobbiamo proteggere, agiscono in maniera deterministica, comportandosi sempre allo stesso modo. Una macchina per la risonanza magnetica è una macchina per la risonanza magnetica; la sua funzionalità è predefinita e predeterminata. Ma abbiamo bisogno di controlli che ci garantiscano che faccia solo ciò per cui è stata progettata.
Questo è Zero Trust. La possibilità di consentire solo i servizi prescritti e le comunicazioni essenziali per il funzionamento. Non ci si fida di nessuno e non si offre un accesso illimitato ai sistemi di risonanza magnetica o, naturalmente, ai dati raccolti da queste macchine.
Anche l’analisi comportamentale è una parte importante del modo in cui si proteggono gli oggetti connessi. Ci aiutano a imparare da errori, violazioni, incursioni, ma solo dopo che sono avvenuti. Quando impariamo dall’analisi comportamentale, è già successo qualcosa di spiacevole, come i freni delle automobili che vengono compromessi a 75km/h o i pacemaker che smettono di funzionare.
Ciò di cui abbiamo bisogno, con il numero di oggetti connessi in aumento, è la capacità di bloccare quei sistemi contro minacce intenzionali e non. Anziché affidarsi esclusivamente a molteplici strumenti, sistemi e software di sicurezza, servono approcci di sicurezza di base e intelligenti.
Ecco tre motivazioni per spiegare al team esecutivo e al consiglio di amministrazione perché i progetti e i sistemi IoT aziendali dovrebbero rientrare nell’ambito Zero Trust da subito:
Proliferazione. È chiaro che l’IoT influenzerà molti aspetti della nostra vita privata, lavorativa o della comunità. L’adozione accelerata di case, città ed edifici intelligenti, favorita da una pioggia di dispositivi IoT incorporati negli strumenti di uso quotidiano, diventerà presto un luogo comune. Le stime attuali prevedono tra i 20 e i 50 miliardi di oggetti connessi nei prossimi anni e potrebbero essere solo la punta dell’iceberg. L’IoT sarà il fulcro di tutte le attività. Non si può affrontare la sicurezza informatica con numeri così pervasivi senza adottare la strategia Zero Trust per applicazioni, reti e infrastrutture IT.
Footprint. I punti di connessione IoT, come i sensori, sono molto piccoli – e diventeranno ancora più piccoli. È ottimo per le aziende che vogliono integrare le funzionalità IoT in una vasta gamma di applicazioni, ma è importante tenere presente che i dispositivi hanno uno spazio fisico e virtuale limitato per i tradizionali strumenti di sicurezza IT. Il che complica l’applicazione della sicurezza on top – soprattutto dopo che i dispositivi sono stati sviluppati e utilizzati. È fondamentale che la cybersecurity dedicata all’IoT sia inserita nei sistemi fin dall’inizio e strettamente integrata con il framework Zero Trust già presente nei data center, nelle reti, nelle connessioni cloud e negli endpoint mobili. Non si può permettere che un’azienda abbia centinaia di PC non sicuri, giusto? Quindi, perché accettare migliaia o addirittura milioni di punti di contatto IoT non protetti?
Criticità. Se non si assicurano i sistemi IoT con un approccio Zero Trust, il potenziale di conseguenze negative sarà sconcertante. I sistemi di traffico non funzioneranno, le auto si schianteranno, le irregolarità di voto saranno all’ordine del giorno, i pazienti degli ospedali saranno in pericolo, l’acqua potabile sarà contaminata.
È importante ricordare le parole di George Finney, responsabile della sicurezza della Southern Methodist University: “Zero Trust è un mezzo per raggiungere un fine. Il modo in cui la usiamo contribuirà a plasmare il panorama della sicurezza informatica del futuro”. Panorama che, molto probabilmente, includerà l’Internet of Things in ogni fase del processo.
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...