• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

La sicurezza dell’IoT nell’era del 5G, una sfida possibile?

Con la spinta del 5G, per il 2025 si prevedono 75 miliardi di dispositivi connessi. Fortinet ci spiega come proteggerli e renderli sicuri.

Pubblicato il 06 settembre 2021 da Redazione

Come proteggere i dispositivi IoT (Internet of Things) e le reti a cui si collegano gli oggetti connessi? Questo è un tema di grande attualità da anni, benché forse non abbia mai attirato l’attenzione che merita. Gravi attacchi come quello del ransomware Wannacry sono stati possibili proprio a causa delle vulnerabilità insite talvolta nei dispositivi stessi (nel firmware o nel software), altre volte nelle configurazioni delle password e della visibilità. La mancanza di una regolamentazione unificata peggiora il problema. Inoltre con l’avanzare del 5G la diffusione ma anche i rischi dell’IoT aumenteranno a dismisura. Esiste una strategia di sicurezza efficace, e qual è? Ce ne parla Antonio Madoglio, director systems engineering Italy & Malta di Fortinet.

Antonio Madoglio, director systems engineering Italy & Malta di Fortinet

 

I dispositivi IoT (Internet of Things) sono ormai un po’ ovunque. Dalle soluzioni più consumer come i termostati connessi e i sistemi di citofonia all'Industrial IoT (IIoT), che annovera ad esempio attuatori e sensori, questi dispositivi intelligenti e connessi sono sempre più diffusi in tutti gli ambiti industriali: dal manufacturing, al settore oil and gas, sino ai comparti energetico, minerario e dell’agricoltura. Il valore e l'intelligence che derivano dai dati estratti da dispositivi IoT non hanno prezzo, con infinite opportunità per le aziende e i singoli utenti. Le cifre relative all’adozione dell'IoT ne confermano la crescente importanza: i dispositivi connessi sono infatti aumentati esponenzialmente negli ultimi 5 anni, con circa 20 miliardi di dispositivi nel 2020 e circa 75 miliardi previsti entro il 2025. 

 

Tale accelerazione proseguirà la sua curva verso l’altro, sicuramente grazie al 5G. La maggior parte delle persone associa questa tecnologia alla possibilità di effettuare download più veloci sui loro telefoni cellulari. Tuttavia, il vero driver per il 5G non saranno i telefoni ma sarà l'IoT, in quanto porterà con sé potenti capacità come l'alta densità di dispositivi e comunicazioni affidabili con una latenza molto bassa. Inoltre, i sensori possono essere costruiti con un basso costo operativo, includendo la gestione dell'identità, l'autenticazione e i meccanismi di autorizzazione, così come il roaming e la mobilità. 

 

Il problema della sicurezza dell’IoT

Quali sono gli impatti della sicurezza informatica sull'IoT in un mondo 5G?  Una grossa criticità deriva dal fatto che il mercato dei dispositivi IoT non è, di fatto, regolato e omogeneo. Con l'IoT consumer disponibile a buon mercato, non ci sono di fatto una domanda significativa né un budget per la sicurezza, che di conseguenza tende a essere un po' dimenticata. Se guardiamo invece ai dispositivi IoT medicali, possiamo essere certi che la sicurezza sia presa molto sul serio. Se prendiamo in esame i dispositivi IIoT presenti nei settori critici e utilizzati per monitorare le infrastrutture critiche, possiamo identificare una serie di aspetti relativi alla sicurezza che devono sicuramente essere considerati. 

 

Innanzitutto, i dispositivi IIoT tendono a funzionare su hardware vincolato, dotato di un’interfaccia di gestione essenziale, se non assente. Questi dispositivi spesso non sono aggiornabili sul campo e possono essere dotati di strumenti limitati per determinare se stanno funzionando correttamente. Spesso inoltre hanno funzionalità crittografiche limitate, il che significa che hanno capacità di autenticazione e crittografia molto deboli (o inesistenti).  Inoltre, fisicamente, i dispositivi IIoT sono spesso installati in luoghi difficili da raggiungere (ad esempio sottoterra, sott'acqua o in cima agli edifici), oppure in luoghi accessibili al pubblico. Per questi motivi, i dispositivi devono essere in grado di funzionare, anche se incustoditi, per lunghi periodi ed essere resistenti alla manomissione fisica. 

 

E il 5G? I nuovi servizi portano con sé una larghezza di banda più ampia e il supporto di un numero enorme di endpoint; gli operatori di rete devono essere pertanto sicuri che le loro soluzioni di sicurezza possano tenere il passo. Allo stesso modo, l'introduzione di Mobile Private Networks e Multi-Access Edge abilita sia la rete mobile sia l'infrastruttura di calcolo, da collocare il più vicino possibile ai dispositivi. Questo permette alle risorse di calcolo di essere co-localizzate, eliminando i costosi tempi di latenza di round-trip in cloud. Questi servizi sono abilitatori chiave di una connettività ultra affidabile a bassa latenza, che costituisce un driver essenziale nelle reti IoT industriali. Dall’altra parte, questa concentrazione di infrastrutture di rete e di calcolo diventa una parte critica della rete, per questo motivo proteggerla è fondamentale. 

 

Le best practice per proteggere l’IoT in un mondo 5G 

 

Nessun dispositivo, purtroppo, è veramente sicuro. Per questo motivo, è necessario un approccio completo e integrato alla sicurezza che abbia tre fondamentali caratteristiche.

 

La prima è la visibilità: è essenziale avere una visione globale del sistema e dei suoi componenti, capire quali dispositivi sono collegati alla rete e se stiano funzionando normalmente;

 

La seconda è la prevenzione: i dispositivi IoT hanno spesso esigenze di connettività limitate e la segmentazione può essere utilizzata per limitare gli accessi. I firewall application-aware possono garantire che siano consentiti solo i protocolli e le applicazioni autorizzate, mentre la prevenzione delle intrusioni può rilevare e bloccare qualsiasi tentativo di scansione delle vulnerabilità o delle falle di sicurezza, prevenendo qualsiasi tentativo di sfruttare tali vulnerabilità. Il firewall next-generation fornisce tutti questi strumenti di sicurezza e molti altri, e dovrebbe includere un pacchetto “Industrial” in grado di comprendere tutti i protocolli e le applicazioni che sono comunemente utilizzati nelle reti industriali. Per l'infrastruttura e l'ecosistema IoT, la maggior parte delle comunicazioni avviene tramite API REST, quindi è necessario uno strumento dedicato per garantire che qualsiasi tentativo di accedere o sfruttare queste API venga rilevato e bloccato. 

 

In terzo luogo, rilevamento e mitigazione in tempo reale. Nonostante gli sforzi messi in campo per bloccare un attacco, dobbiamo sempre presumere che un giorno esso potrà avere successo. A seguito di un exploit, c'è un periodo in cui il responsabile dell’attacco cercherà di ottenere quante più informazioni possibili sull'ambiente, provando a determinare dove sono localizzate le risorse ad alto valore e come meglio monetizzare la violazione. Questo significa che c'è una breve finestra di opportunità per rilevare l’accaduto, identificare i dispositivi compromessi e rimuoverli dalla rete, per garantire che la violazione sia contenuta e l'attacco bloccato. In questo caso si rende necessaria una gamma completa di soluzioni per anti-botnet, compromise detection, user & endpoint behaviour analysis, progettate per rilevare l'infezione non appena essa avviene. 

 

In conclusione, i passi per rendere sicuro l'IoT nell'era 5G non saranno diversi da quelli che possiamo già osservare in altri ecosistemi: è necessaria un'architettura di sicurezza integrata e olistica, per fornire non solo la visibilità necessaria per vedere e identificare questi dispositivi, ma anche per fornire i componenti di prevenzione e rilevamento indispensabili per mitigare gli effetti di un attacco. 

 
Tag: sicurezza, fortinet, firewall, 5g, iot, internet of things, cybersicurezza

SICUREZZA

  • Scansioni malware più “leggere” con Intel e Acronis
  • Plink nella cybersicurezza con servizi di monitoraggio e risposta
  • Phishing, attenzione alle nuove tattiche che superano i controlli
  • Sicurezza in cloud più completa con l’accordo tra SentinelOne e Wiz
  • Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora

FOCUS

  • Threat intelligence, per Mandiant è alla base della prevenzione
  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Transizione energetica, il gap tra buone intenzioni e fatti
Trend Micro sceglie Salvatore Marcis per la guida del canale
PA, utilities e servizi finanziari volano per Oracle in Italia
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968