Juniper Research prevede che ci saranno 83 miliardi di connessioni IoT nei prossimi tre anni, con il settore industriale che ne rappresenta oltre il 70%.
Le tecnologie IoT, come sensori di gestione delle risorse e dispositivi di monitoraggio ambientale, apportano enormi benefici alle infrastrutture critiche e alle organizzazioni industriali, tra cui riduzioni dei costi e miglioramenti della sicurezza.
Allo stesso tempo creano lacune di sicurezza perché molti operatori non hanno gli strumenti necessari per monitorarli e proteggerli.
Guardiamo cosa sta portando alla rapida adozione di dispositivi IoT, e le problematiche legate alla protezione di centinaia di migliaia di risorse IoT presenti sulla rete.
Casi d’Uso Illimitati in Ogni Settore
Le ottimizzazioni nel campo dell’automazione, della comunicazione e dell’analisi abilitata dalla tecnologia IoT portano valore in qualunque ambiente OT.
Ad esempio, un recente report di Microsoft ha rilevato che i tre principali casi d’uso di dispositivi IoT nel settore manifatturiero sono i seguenti:
- ottimizzazione automazione;
- incremento di qualità e conformità;
- ottimizzazione la pianificazione della produzione.
Aggiungendo sensori IoT in molteplici punti del processo di produzione, è possibile ottenere maggiore visibilità sulle prestazioni dei macchinari utilizzando il maggior volume e l’accuratezza dei dati per l’analisi predittiva.
Ciò consente di identificare in modo proattivo eventuali problematiche e agire per prevenire interruzioni legate alla manutenzione.
Un altro settore che sfrutta in maniera intensiva le risorse IoT è quello energetico. I sensori sono utilizzati per monitorare la produzione energetica, la trasmissione e la distribuzione; ciò consente agli operatori di ottimizzare i consumi e individuare e mitigare più rapidamente le interruzioni.
L’analisi dei dati aiuta ad identificare le inefficienze operative e ad ottimizzare il customer service.
Ogni Rete OT è una Rete IoT
Non è possibile proteggere una rete OT senza proteggere anche i dispositivi IoT connessi ad essa.
- Andrea Carcano, Nozomi Networks Co-founder e CPO
I complessi ambienti operativi di oggi sono stati creati dalla convergenza di ambienti separati: OT (i sistemi che monitorano e controllano i processi fisici), e IT (i sistemi che trasmettono, gestiscono e archiviano i dati).
Un maggiore accesso tra le reti IT con connessione a internet e le reti OT significa che i criminali informatici hanno una superficie più ampia da poter colpire.
Alcune delle Sfide che i Team di Sicurezza Devono Affrontare
#1 Visibilità Limitata delle Risorse e nei Comportamenti IoT
La maggior parte dei dispositivi per il monitoraggio della rete e dei controlli di sicurezza utilizzati negli ambienti OT non sono stati progettati per monitorare i protocolli IoT o il comportamento dei dispositivi IoT, quindi forniscono solo una visibilità limitata delle risorse IoT sulla rete.
Una problematica simile si verifica quando si utilizzano controlli di sicurezza progettati per le reti IoT per monitorare gli ambienti OT.
Questi strumenti spesso non hanno una comprensione dei protocolli OT o del comportamento del dispositivo, e ciò impedisce loro di rilevare comportamenti anomali o dannosi.
#2 I Dispositivi IoT hanno Capacità di Sicurezza Limitate
I dispositivi IoT in genere presentano una propria serie di sfide legate alla sicurezza, tra cui l’uso di password predefinite deboli, firmware vulnerabile e pochissime informazioni sulla supply chain del software.
Una ricerca dello scorso anno condotta da Syniverse/Omdia ha rilevato che le principali problematiche di sicurezza riguardano i seguenti aspetti:
- protezione contro malware/ransomware;
- protezione contro la perdita di dati/finanziaria;
- prevenzione della perdita accidentale di dati confidenziali/proprietà intellettuale.
#3 Monitoraggio e Analisi su Larga Scala sono più Difficili da Ottenere
Poiché le risorse IoT sono distribuite su larga scala, per il team di sicurezza potrebbe essere quasi impossibile monitorare i dati da migliaia di nuovi dispositivi e analizzarli per comportamenti anomali o dannosi. Questo problema aumenterà anche con l’adozione di tecnologia 5G.
Cosa Fare per Colmare le Lacune di Sicurezza IoT?
Per colmare tali lacune, è necessario rilevare e monitorare il comportamento di tutte le risorse OT, IoT e IT connesse alla rete OT.
Una strategia di sicurezza basata su cloud OT/IoT può essere una soluzione. La potenza del SaaS consente di scalare rapidamente non appena i nuovi dispositivi IoT si connettono alla rete.
E questo consente di riunire facilmente tutte le tecnologie di sicurezza essenziali, tra cui vulnerability assessment, monitoraggio dei rischi, e rilevamento di anomalie e minacce.
Se vuoi scoprire di più su come la piattaforma Nozomi Networks Vantage può aiutare a colmare le lacune di sicurezza create dall'uso di dispositivi IoT, invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.
In alternativa, puoi compilare il form sottostante con la tua domanda.