Se da un lato le tecnologie Internet of Things (IoT), come i sensori di asset management e i dispositivi di monitoraggio ambientale, offrono enormi vantaggi a infrastrutture critiche e al settore industriale in termini di riduzione dei costi e miglioramento della safety, danno anche luogo a problemi di sicurezza legati al fatto che molti operatori non dispongono ancora degli strumenti necessari per monitorarle e proteggerle. Su questo tema riflette Sergio Leoni, Regional Sales Director, Nozomi Networks
Ogni rete OT è una rete IoT
Secondo il manager, non è possibile proteggere una rete OT senza salvaguardare i dispositivi IoT presenti.I complessi ambienti operativi odierni nascono dal consolidamento di due ambienti separati: OT (i sistemi che monitorano e controllano i processi fisici) e IT (i sistemi che trasmettono, gestiscono e archiviano i dati). Un migliore collegamento tra le reti IT rivolte a Internet e quelle OT, pertanto, significa che l’autore di un eventuale attacco ha a sua disposizione una superficie molto più grande.
La maggior parte dei controlli di sicurezza e di monitoraggio della rete utilizzati negli ambienti OT non sono stati progettati per i protocolli o i dispositivi IoT, quindi forniscono una visibilità limitata sulle risorse IoT in rete.
Secondo Leoni, un problema simile si verifica quando si utilizzano controlli di sicurezza progettati per le reti IoT al fine di monitorare gli ambienti OT. Questi strumenti spesso mancano di una comprensione dei protocolli OT o del comportamento dei dispositivi, impedendo di rilevare un comportamento anomalo o dannoso.
I dispositivi IoT hanno limitate funzionalità di sicurezza
I dispositivi IoT, inoltre, sono tipicamente caratterizzati da problemi di sicurezza intrinseci, tra cui l’uso di password di default deboli, firmware vulnerabili e scarsa visibilità sulla catena di fornitura del software.
Come ricordato dal manager di Nozomi Networks, un sondaggio del 2020 condotto da Syniverse/Omdia ha rilevato che le tre principali preoccupazioni di sicurezza IoT sono: la protezione contro malware/ransomware; la protezione contro il furto di dati/perdita finanziaria e infine la prevenzione della fuga accidentale di dati riservati/proprietà intellettuale
Monitoraggio e analisi su scala sono più difficili da realizzare
Man mano che le risorse IoT vengono implementate su larga scala, il team di sicurezza potrebbe trovare quasi impossibile riuscire a monitorare dati provenienti da migliaia di nuovi dispositivi e analizzarli alla ricerca di un comportamento anomalo o malevolo. E, con l’adozione della tecnologia 5G, questo problema non potrà che aumentare.
Come colmare le lacune di sicurezza IoT?
È necessario rilevare e monitorare il comportamento di tutti gli asset OT, IoT e IT collegati alla propria rete OT e una strategia di sicurezza OT/IoT basata sul cloud può aiutare a realizzarlo.
In conclusione, Leoni afferma che la potenza del SaaS permette di scalare rapidamente man mano che nuovi dispositivi Internet of Things vanno online. E consente di riunire facilmente tutte le tecnologie di sicurezza essenziali, compresa la valutazione delle vulnerabilità, il monitoraggio dei rischi e il rilevamento delle anomalie e delle minacce.