Sicurezza IoT: la Guida Completa – Nozomi Networks

Poiché la trasformazione digitale alimenta la proliferazione dei dispositivi IoT negli ambienti industriali, disporre di un solido programma di sicurezza IoT è diventato fondamentale per proteggere le infrastrutture critiche dagli attacchi informatici.

Cos’è la Sicurezza IoT?

L'Internet of Things, noto anche come IoT, è un sistema di dispositivi informatici interconnessi, macchine o oggetti con sensori e software in grado di trasferire o scambiare informazioni su una rete senza alcun intervento umano.

La sicurezza IoT si riferisce ai processi e alle tecnologie messe in atto per prevenire o mitigare i rischi informatici per questi dispositivi.

La definizione di ciò che costituisce un dispositivo IoT varia ampiamente e include molteplici apparati, dagli impianti biomedici ai sensori sulle apparecchiature elettriche e di produzione. Un ecosistema IoT può comprendere molti dispositivi intelligenti diversi che raccolgono, inviano e agiscono sui dati dai loro ambienti.

A volte, questi dispositivi comunicano persino tra loro e agiscono in base alle informazioni che ricevono l'uno dall'altro. I dispositivi IoT in genere condividono i propri dati tramite un gateway o un altro dispositivo edge, dove vengono poi inviati al cloud per l'analisi o analizzati localmente.

Indipendentemente dal fatto che qualcosa sia classificato come dispositivo IoT, OT o IT, deve essere protetto per mantenere la resilienza operativa.

La figura seguente è utile per comprendere le differenze tra dispositivi OT, IoT e IT.

Dispositivi OT vs. IoT vs. IT | Nozomi Networks

Perché la Sicurezza IoT è così Importante?

Gli operatori di infrastrutture industriali e critiche stanno rapidamente implementando miliardi di dispositivi IoT per ottimizzare i loro processi di automazione utilizzando i dati forniti da queste "cose".

Sfortunatamente, questa tendenza sta creando nuovi rischi per la sicurezza informatica, poiché questi dispositivi si aprono alle reti, sia pubbliche che private.

Sono l’obiettivo principale dei criminali informatici che vogliono compromettere i processi operativi e massimizzare i vantaggi economici di un attacco informatico.

L'immagine qui sotto offre una ripartizione di come i dispositivi IoT vengono utilizzati nella nostra vita quotidiana. Sebbene diverse organizzazioni utilizzino queste tecnologie per diversi casi d'uso, mantenerle “cyber resilient” dovrebbe essere sempre una priorità.

L'impatto sugli ambienti delle infrastrutture critiche può essere particolarmente devastante se si considera cosa potrebbe accadere se la rete elettrica o i dispositivi salvavita in un ospedale venissero compromessi.

Dispositivi IoT nelle Smart Cities | Nozomi Networks

Attacchi Informatici IoT di Alto Profilo

Da termostati e sensori a telecamere e controller di processo, le sfide alla sicurezza dell'IoT sono ovunque e la minaccia teorica dei dispositivi IoT è già diventata realtà.

Nell'ottobre 2016 si è verificato il più grande attacco DDoS della storia, il Mirai Botnet Attack. Questo attacco ha lasciato gran parte della costa orientale degli Stati Uniti senza Internet.

Gli aggressori hanno scansionato Internet alla ricerca di porte Telnet aperte e, utilizzando password predefinite, hanno compromesso con successo ampie aree di telecamere e router CCTV che sono stati poi utilizzati come esercito di botnet.

Nel 2017, gli hacker hanno utilizzato un termometro per acquario per rubare 10 gigabyte di dati dal casinò nordamericano che lo aveva appena installato. Poiché il sofisticato termometro era abilitato per il Wi-Fi, i criminali informatici sono stati in grado di estrarre il database degli high rollers del casinò attraverso la rete ed estrarlo attraverso il termostato.

In definitiva, il dispositivo IoT fungeva da gateway per il resto del data center, che conteneva applicazioni e dati personali e finanziari sensibili.

Nel marzo del 2021, Verkada Inc., una società di telecamere di sicurezza, è stata vittima di un attacco che ha esposto i feed in diretta di 150.000 telecamere di sorveglianza all'interno di ospedali, impianti di produzione, carceri e scuole.

L'attacco non è stato tecnicamente complesso. I criminali informatici hanno utilizzato il server cloud per ottenere l'accesso a credenziali legittime che hanno consentito loro di accedere alle telecamere di sorveglianza installate in migliaia di siti dei clienti.

Cosa Rende Sfidante la Sicurezza IoT?

1. I Dispositivi IoT sono Tipicamente Non Gestiti e Non Sicuri By Design

Dopo un deploy iniziale, il software del dispositivo IoT viene aggiornato raramente, se possibile. Ciò è particolarmente vero per il firmware, dove sono presenti molte di queste vulnerabilità. Per questo motivo, i dispositivi IoT rimangono vulnerabili agli attacchi che possono essere facilmente prevenuti per altri tipi di dispositivi gestiti.

2. Misure Deboli di Controllo dell’Identità e dell’Accesso

L'uso di password predefinite e la mancanza di procedure di autenticazione forte rendono più semplice la compromissione di un singolo dispositivo IoT rispetto a un dispositivo IT gestito.

3. I Dispositivi IoT Connessi Diventano Facili Punti di Accesso

I dispositivi IoT in genere si connettono a un ecosistema che include applicazioni aziendali, data center, infrastruttura IT e cloud. Ciò rende i dispositivi IoT, che per impostazione predefinita non dispongono di solidi controlli di sicurezza informatica, facili bersagli da utilizzare per gli hacker per accedere al resto della rete.

4. Mancanza di Segmentazione della Rete

Le implementazioni IoT su larga scala non si prestano facilmente al livello di segmentazione della rete necessario per mitigare le minacce informatiche o prevenire la diffusione di malware.

5. Impossibilità di Installare il Software di Sicurezza Agent-Based

La stragrande maggioranza dei dispositivi IoT rilasciati non è in grado di ospitare agent di sicurezza software. Non abbiamo problemi a installare agent su sistemi operativi basati su Windows/Mac/Linux; tuttavia, i dispositivi IoT hanno sistemi operativi molto diversi e funzionalmente ridotti.

Ciò è generalmente dovuto al fatto che i dispositivi IoT hanno capacità di elaborazione e comunicazione limitate, oltre a non avere "spazio" per installare software così ingombranti.

6. Distribuzione Non Autorizzata di Dispositivi IoT

I dispositivi IoT sono spesso implementati senza il coinvolgimento dei team IT e/o di sicurezza. Ciò può comportare che i dispositivi si trovino in aree sensibili o non sicure della rete, consentendo loro una compromissione più semplice senza ulteriori livelli di sicurezza che li circondano.

Linee Guida e Best Practice per la Sicurezza dei Dispositivi IoT

Il National Institute of Standards and Technology (NIST) ha istituito il programma NIST Cybersecurity for IoT nel 2020, la cui missione è “coltivare la fiducia nell'IoT e promuovere un ambiente che consenta l'innovazione su scala globale attraverso standard, linee guida e strumenti correlati”.

Il NIST Cybersecurity Framework (CSF) è un framework basato sul rischio che aiuta le organizzazioni a gestire e proteggere la propria infrastruttura e i propri dati critici. Il CSF fornisce un linguaggio comune e una serie di linee guida per comprendere, gestire e comunicare i rischi di sicurezza informatica.

Utilizzando il NIST Cybersecurity Framework come guida, Nozomi Networks esamina alcune best practice per la sicurezza dei dispositivi IoT.

NIST Cybersecurity Framework | Nozomi Networks

1. Identifica

È necessario capire la tipologia di dispositivi IoT in uso all’interno della tua organizzazione e i rischi associati ad essi. Ciò include la determinazione dei dati che i dispositivi raccolgono e trasmettono, come i potenziali impatti di un incidente di sicurezza informatica.

Un meccanismo di gestione delle risorse in grado di tenere traccia di ogni dispositivo connesso con dati in tempo reale, inclusi i dati sulla zona e sulla posizione della rete, il ciclo di vita e le informazioni sulle patch, è un componente fondamentale di questo passaggio.

2. Proteggi

Implementare controlli di sicurezza appropriata per proteggere i dispositivi IoT dalle minacce. Ciò include misure come un firewall in grado di isolare o interrompere le connessioni associate a malware o altre anomalie. Può anche includere controlli di sicurezza come segmentazione della rete, MFA e crittografia.

Stabilisci un processo che i tecnici della sicurezza di rete devono seguire per correggere prima le risorse a rischio più elevato e più vulnerabili, per ridurre l'esposizione complessiva al rischio e aumentare la resilienza.

3. Rileva

Implementare meccanismi di monitoraggio e rilevamento per identificare potenziali minacce e vulnerabilità alla sicurezza informatica. Ciò può includere il monitoraggio della rete, l'analisi dei registri e i sistemi di gestione degli eventi e degli incidenti di sicurezza (SIEM).

Utilizza una soluzione di monitoraggio in grado di integrare l'IoT con i prodotti Network Access Controll (NAC) ed esporre i maggiori rischi potenziali in tempo reale. Ad esempio, ordinare al NAC di collocare risorse IoT critiche o vulnerabili in VLAN dedicate, in grado di operare in una configurazione DMZ.

4. Rispondi

Sviluppare e attuare un piano per rispondere agli incidenti di sicurezza informatica, comprese le procedure per trovare e isolare i dispositivi e i sistemi interessati e comunicare l'incidente alle parti interessate.

Sfruttare playbook e strumenti completi di risposta agli incidenti per l'analisi forense può aiutare a raggiungere questo obiettivo in modo rapido ed efficiente.

5. Ripristino

Pianificare ed esercitare strategie di continuità aziendale per il ripristino dagli incidenti di sicurezza informatica, comprese le procedure per il ripristino dei sistemi e dei processi interessati e per mitigare eventuali impatti potenziali.

Altre best practice includono:

- La collaborazione con partner di settore e agenzie governative per condividere informazioni sulle minacce alla sicurezza informatica che interessano i dispositivi IoT;

- Rivedere e migliorare continuamente le procedure di sicurezza informatica per garantire che siano efficaci e in linea con il panorama delle minacce in evoluzione.

Pronto ad Anticipare, Rilevare e Rispondere ai Rischi Informatici dei tuoi dispositivi IoT?

Scopri di più su come Nozomi Networks può aiutare la tua azienda a proteggere i tuoi dispositivi IoT. Invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo, in alternativa puoi compilare il form sottostante con la tua domanda.