Un recente sondaggio di Omdia-Syniverse sull’IoT Enterprise ha rilevato che la sicurezza è vista come il più grande ostacolo alla crescita dell'IoT, con il 50% degli intervistati che considera la capacità di garantire la sicurezza dei dati, della rete e dei dispositivi come la loro principale preoccupazione.
Persino il governo degli Stati Uniti ha messo la sicurezza informatica in cima alla classifica; infatti, ha recentemente approvato la legge Internet of Things (IoT) Cybersecurity Improvement Act.
Le vulnerabilità legate ai dispositivi IoT hanno molteplici forme e dimensioni a seconda dei settori verticali e rappresentano minacce a livello di utente, dispositivi e rete. Prendiamo ad esempio l'assistenza sanitaria.
A marzo 2019, circa il 60% delle organizzazioni sanitarie statunitensi ha introdotto dispositivi IoT nelle strutture.
Quasi il 90% delle aziende sanitarie prevede di implementare la tecnologia IoT quest'anno. Secondo il gruppo Herjavek, il 57% delle organizzazioni sanitarie ha subìto più di cinque violazioni dei dati negli ultimi tre anni. E oltre il 95% delle organizzazioni sanitarie ha subìto almeno una violazione dei dati nello stesso periodo.
Standard di produzione di dispositivi incoerenti abbinati a scarsa manutenzione e aggiornamenti stanno fornendo un terreno fertile per i criminali informatici.
Con la legislazione sopra citata, i produttori hanno il compito di soddisfare standard NIST più rigorosi e di comunicare al meglio le informazioni sulla fine dell’utilizzo di un dispositivo o sulla durata del supporto, su come i clienti possono segnalare le vulnerabilità e aggiornare la disponibilità.
Secondo Cybercrime, in media, ogni dispositivo medico possiede 6.2 vulnerabilità, offrendo ai criminali informatici un facile accesso a reti ospedaliere e dati critici. FDA e DHS hanno notato che i software di comunicazione di terze parti erano il punto di accesso prevalente pre-pandemia.
L’aumento esponenziale della modalità di lavoro in smart working non ha aiutato la situazione, poiché adesso i vettori di attacco sono aumentati notevolmente. Alexa, ad esempio, è un obiettivo molto più facile da compromettere di quanto pensiamo.
A livello di utente, la mitigazione del rischio inizia con l’utilizzo di password complesse. Nel 2019, l'80% delle violazioni dei dati è stato causato dalla compromissione delle password.
Curiosità: una persona media riutilizza la stessa password 14 volte. Quasi il 50% dei lavoratori utilizza le stesse password sia per gli account di lavoro che per quelli personali.
Vediamo di seguito quali sono le soluzioni per far fronte ai rischi menzionati sopra.
- Monitorare e gestire in modo proattivo i dispositivi e il traffico di rete;
- Controllare i fornitori di software/hardware: sappiamo che dobbiamo aspettarci aggiornamenti e patch software regolari. È importante conoscere il prodotto/servizio/soluzione che entra nella propria rete e sapere come mantenerlo al meglio;
- Training, training e training: viviamo nell’era del cambiamento. La pandemia ha accelerato i piani di implementazione. È il momento di fare un aggiornamento su "quali link non fare clic" e "la password che hai inserito non è una password", con una nuova sezione su "come/dove dovresti collegarti alle risorse di rete".
Extreme Networks offre soluzioni di nuova generazione per la gestione, il controllo e la sicurezza delle reti aziendali. Wired e wireless, desktop e data center, on-premise e cloud, una suite completa per aumentare l'efficienza operativa e rendere il network aziendale performante, scalabile, semplice da gestire e sicuro.
Oltre 30.000 aziende in più di 80 paesi, come NFL, Lenovo, Poste Italiane, Audi, NBA, US Air Force, utilizzano le soluzioni Extreme Networks per gestire infrastrutture di rete complesse di nuova generazione.
Se vuoi avere maggiori informazioni sulle soluzioni Extreme Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.
In alternativa, puoi compilare il form sottostante con la tua domanda.