Come proteggere i dispositivi IoT (Internet of Things) e le reti a cui si collegano gli oggetti connessi? Questo è un tema di grande attualità da anni, benché forse non abbia mai attirato l’attenzione che merita. Gravi attacchi come quello del ransomware Wannacry sono stati possibili proprio a causa delle vulnerabilità insite talvolta nei dispositivi stessi (nel firmware o nel software), altre volte nelle configurazioni delle password e della visibilità. La mancanza di una regolamentazione unificata peggiora il problema. Inoltre con l’avanzare del 5G la diffusione ma anche i rischi dell’IoT aumenteranno a dismisura. Esiste una strategia di sicurezza efficace, e qual è? Ce ne parla Antonio Madoglio, director systems engineering Italy & Malta di Fortinet.

Antonio Madoglio, director systems engineering Italy & Malta di Fortinet

 

I dispositivi IoT (Internet of Things) sono ormai un po’ ovunque. Dalle soluzioni più consumer come i termostati connessi e i sistemi di citofonia all'Industrial IoT (IIoT), che annovera ad esempio attuatori e sensori, questi dispositivi intelligenti e connessi sono sempre più diffusi in tutti gli ambiti industriali: dal manufacturing, al settore oil and gas, sino ai comparti energetico, minerario e dell’agricoltura. Il valore e l'intelligence che derivano dai dati estratti da dispositivi IoT non hanno prezzo, con infinite opportunità per le aziende e i singoli utenti. Le cifre relative all’adozione dell'IoT ne confermano la crescente importanza: i dispositivi connessi sono infatti aumentati esponenzialmente negli ultimi 5 anni, con circa 20 miliardi di dispositivi nel 2020 e circa 75 miliardi previsti entro il 2025. 

 

Tale accelerazione proseguirà la sua curva verso l’altro, sicuramente grazie al 5G. La maggior parte delle persone associa questa tecnologia alla possibilità di effettuare download più veloci sui loro telefoni cellulari. Tuttavia, il vero driver per il 5G non saranno i telefoni ma sarà l'IoT, in quanto porterà con sé potenti capacità come l'alta densità di dispositivi e comunicazioni affidabili con una latenza molto bassa. Inoltre, i sensori possono essere costruiti con un basso costo operativo, includendo la gestione dell'identità, l'autenticazione e i meccanismi di autorizzazione, così come il roaming e la mobilità. 

 

Il problema della sicurezza dell’IoT

Quali sono gli impatti della sicurezza informatica sull'IoT in un mondo 5G?  Una grossa criticità deriva dal fatto che il mercato dei dispositivi IoT non è, di fatto, regolato e omogeneo. Con l'IoT consumer disponibile a buon mercato, non ci sono di fatto una domanda significativa né un budget per la sicurezza, che di conseguenza tende a essere un po' dimenticata. Se guardiamo invece ai dispositivi IoT medicali, possiamo essere certi che la sicurezza sia presa molto sul serio. Se prendiamo in esame i dispositivi IIoT presenti nei settori critici e utilizzati per monitorare le infrastrutture critiche, possiamo identificare una serie di aspetti relativi alla sicurezza che devono sicuramente essere considerati. 

 

Innanzitutto, i dispositivi IIoT tendono a funzionare su hardware vincolato, dotato di un’interfaccia di gestione essenziale, se non assente. Questi dispositivi spesso non sono aggiornabili sul campo e possono essere dotati di strumenti limitati per determinare se stanno funzionando correttamente. Spesso inoltre hanno funzionalità crittografiche limitate, il che significa che hanno capacità di autenticazione e crittografia molto deboli (o inesistenti).  Inoltre, fisicamente, i dispositivi IIoT sono spesso installati in luoghi difficili da raggiungere (ad esempio sottoterra, sott'acqua o in cima agli edifici), oppure in luoghi accessibili al pubblico. Per questi motivi, i dispositivi devono essere in grado di funzionare, anche se incustoditi, per lunghi periodi ed essere resistenti alla manomissione fisica. 

 

E il 5G? I nuovi servizi portano con sé una larghezza di banda più ampia e il supporto di un numero enorme di endpoint; gli operatori di rete devono essere pertanto sicuri che le loro soluzioni di sicurezza possano tenere il passo. Allo stesso modo, l'introduzione di Mobile Private Networks e Multi-Access Edge abilita sia la rete mobile sia l'infrastruttura di calcolo, da collocare il più vicino possibile ai dispositivi. Questo permette alle risorse di calcolo di essere co-localizzate, eliminando i costosi tempi di latenza di round-trip in cloud. Questi servizi sono abilitatori chiave di una connettività ultra affidabile a bassa latenza, che costituisce un driver essenziale nelle reti IoT industriali. Dall’altra parte, questa concentrazione di infrastrutture di rete e di calcolo diventa una parte critica della rete, per questo motivo proteggerla è fondamentale. 

 

Le best practice per proteggere l’IoT in un mondo 5G 

 

Nessun dispositivo, purtroppo, è veramente sicuro. Per questo motivo, è necessario un approccio completo e integrato alla sicurezza che abbia tre fondamentali caratteristiche.

 

La prima è la visibilità: è essenziale avere una visione globale del sistema e dei suoi componenti, capire quali dispositivi sono collegati alla rete e se stiano funzionando normalmente;

 

La seconda è la prevenzione: i dispositivi IoT hanno spesso esigenze di connettività limitate e la segmentazione può essere utilizzata per limitare gli accessi. I firewall application-aware possono garantire che siano consentiti solo i protocolli e le applicazioni autorizzate, mentre la prevenzione delle intrusioni può rilevare e bloccare qualsiasi tentativo di scansione delle vulnerabilità o delle falle di sicurezza, prevenendo qualsiasi tentativo di sfruttare tali vulnerabilità. Il firewall next-generation fornisce tutti questi strumenti di sicurezza e molti altri, e dovrebbe includere un pacchetto “Industrial” in grado di comprendere tutti i protocolli e le applicazioni che sono comunemente utilizzati nelle reti industriali. Per l'infrastruttura e l'ecosistema IoT, la maggior parte delle comunicazioni avviene tramite API REST, quindi è necessario uno strumento dedicato per garantire che qualsiasi tentativo di accedere o sfruttare queste API venga rilevato e bloccato. 

 

In terzo luogo, rilevamento e mitigazione in tempo reale. Nonostante gli sforzi messi in campo per bloccare un attacco, dobbiamo sempre presumere che un giorno esso potrà avere successo. A seguito di un exploit, c'è un periodo in cui il responsabile dell’attacco cercherà di ottenere quante più informazioni possibili sull'ambiente, provando a determinare dove sono localizzate le risorse ad alto valore e come meglio monetizzare la violazione. Questo significa che c'è una breve finestra di opportunità per rilevare l’accaduto, identificare i dispositivi compromessi e rimuoverli dalla rete, per garantire che la violazione sia contenuta e l'attacco bloccato. In questo caso si rende necessaria una gamma completa di soluzioni per anti-botnet, compromise detection, user & endpoint behaviour analysis, progettate per rilevare l'infezione non appena essa avviene. 

 

In conclusione, i passi per rendere sicuro l'IoT nell'era 5G non saranno diversi da quelli che possiamo già osservare in altri ecosistemi: è necessaria un'architettura di sicurezza integrata e olistica, per fornire non solo la visibilità necessaria per vedere e identificare questi dispositivi, ma anche per fornire i componenti di prevenzione e rilevamento indispensabili per mitigare gli effetti di un attacco.