L’infrastruttura di rete si sta trasformando rapidamente, con l'aumento di ambienti multi-cloud e l’incremento di dispositivi connessi di ogni genere.
Questa ondata di nuovi dispositivi contribuisce ad avere un ambiente sempre più complesso da proteggere. La maggior parte dei dispositivi Internet of Things (IoT) non è stata progettata con funzionalità di sicurezza integrata e la diversità di questi dispositivi rende difficile la loro gestione.
Nella maggior parte dei casi, i dispositivi IoT non sono enterprise-ready, poiché il dispositivo potrebbe non disporre di aggiornamenti software e funzionalità di sicurezza adeguati.
Di conseguenza, i dispositivi IoT possono rappresentare un rischio significativo, soprattutto se non abbiamo una visibilità completa di essi.
Lo sfruttamento e la violazione di un dispositivo non protetto potrebbero portare a conseguenze molto serie per le organizzazioni con perdite di dati e informazioni. Questo potrebbe comportare anche conseguenze legate alla conformità normativa (GDPR, HIPAA, PCI DSS, CCPA, ecc).
Lo Sfruttamento del Sistema Operativo Senza Patch
Per approfondire ulteriormente questo concetto, immaginiamo che esista un dispositivo a ultrasuoni (US) della categoria Internet of Medical Things (IoMT). I sistemi del dispositivo condividono immagini e le relative informazioni sanitarie protette (PHI) in rete.
Ogni dispositivo memorizza una quantità significativa di dati, rendendolo un bersaglio interessante per i criminali informatici.
In questo scenario, il dispositivo esegue un sistema operativo obsoleto, con vulnerabilità ben documentate online che i criminali informatici possono sfruttare. I componenti software open source del produttore del dispositivo contribuiscono ad aumentare la vulnerabilità dei sistemi.
Inoltre, il produttore distribuisce aggiornamenti software in rete. Ai fini dell’esempio, poniamo che il sistema ospedaliero che utilizza questo dispositivo abbia più unità in diverse sedi.
Con il dispositivo collegato alla rete, i criminali informatici potrebbero sfruttare il divario di sicurezza del produttore per spostarsi lateralmente all'interno della rete del sistema ospedaliero attraverso un malware che può causare un arresto della rete, appropriarsi dei dati dei pazienti e creare incidenti che potrebbero compromettere determinate operazioni necessarie anche per salvare vite umane.
Mentre questa storia è immaginaria, tali attacchi si sono verificati non solo nel settore sanitario, ma anche in molti altri settori. La metodologia descritta è reale, così come le falle di sicurezza in troppi dispositivi IoT utilizzati oggi.
La Soluzione di Cisco per la Protezione dei Dispositivi IoT
La soluzione IBN di Cisco, altamente scalabile, attraverso Cisco DNA Center, semplifica gestione, sicurezza e monitoraggio di tutti i dispositivi presenti sulla rete.
Rilevamento
Con Cisco Software Defined Access (SD-Access) e Cisco Identity Services Engine (ISE), qualsiasi dispositivo tenti di connettersi alla rete viene rilevato, inclusi dispositivi IoT. Attraverso il monitoraggio attivo e passivo, ISE di Cisco utilizza le informazioni del traffico di rete provenienti da ogni richiesta di connessione per rilevare ogni nuovo dispositivo.
Classificazione
Attraverso tecniche di profilazione e analisi comportamentale integrate in ISE, SDA classifica e identifica i dispositivi IoT. Ancora una volta, il monitoraggio passivo e attivo viene utilizzato per analizzare il traffico associato a ciascun dispositivo.
Utilizzando le funzionalità del sensore del dispositivo, che è integrato direttamente negli switch e nei controller wireless della serie Catalyst 9000, le informazioni critiche di profilazione vengono raccolte senza la necessità di nuove apparecchiature o modifiche nella progettazione della rete.
Queste informazioni vengono confrontate da ISE con la vasta libreria di profili Cisco per classificare il dispositivo in modo ancora più accurato. La libreria, che viene continuamente aggiornata in cloud, include dispositivi IoT, dispositivi medici, dispositivi industriali e altro ancora.
Sicurezza
Con la segmentazione tramite Cisco SD-Access, la rete ora è uno strumento di sicurezza per i dispositivi IoT in quanto garantisce il giusto livello di accesso per ciascun dispositivo. Questa segmentazione garantisce che altro traffico di rete non influisca negativamente sul dispositivo.
Inoltre, la soluzione SDA suddivide la rete in due livelli gerarchici: reti virtuali (VN) per aree di rete di alto livello come la rete aziendale e l’IoT, e gruppi scalabili per segmenti discreti, sub-VN come stampanti, dispositivi per dipendenti e ascensori.
La rete definisce quindi le relazioni tra i diversi segmenti di rete come un insieme di autorizzazioni tra ciascun ruolo sulla rete. La gerarchia di macro e micro-segmentazione consente una tecnica di segmentazione molto flessibile e scalabile.
Monitoraggio
Una volta che il dispositivo è stato rilevato, classificato e messo in sicurezza, la soluzione SDA monitora continuamente il traffico di rete per individuare potenziali anomalie, deviazioni significative del sistema operativo e l'abuso dell'adattatore di rete.
Attraverso l’utilizzo di un’unica interfaccia utente, Cisco DNA Center consente di avere una visibilità completa di tutta la rete, sia cablata che wireless. Con la migliore tecnologia di rilevamento, la rete riconosce automaticamente nuovi dispositivi, li protegge e li monitora.
Cisco è leader mondiale nelle tecnologie Networking, Wireless, Security, Unified Communication, Cloud, Collaboration, Data Center, Virtualization e Unified Computing Systems. Più di 300.000 aziende in 115 paesi utilizzano le soluzioni di Networking Cisco per ottimizzare i costi operativi, automatizzare i compiti IT su tutta la rete, aumentare l'agilità aziendale, gestire Cloud e IoT in completa sicurezza.
Per avere maggiori informazioni invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
In alternativa, puoi compilare il form sottostante con la tua domanda.