La sicurezza informatica va ben oltre i classici endpoint

Condividi post

Sicurezza informatica: telecamere IP, soluzioni di accesso agli edifici, sensori sulle linee di montaggio o stampanti connesse al web rendono sempre più confusa la prima linea delle aziende verso Internet e aumentano il potenziale di attacco. Quattro argomenti per una "prospettiva di sicurezza" sull'Internet delle cose.

Se vuoi proteggerti dagli hacker dall'Internet of Things, hai bisogno di maggiori informazioni e accesso all'hardware IoT, attraverso la sicurezza estesa degli endpoint. Questo vale per tutte le aziende, in particolare per la produzione e l'assistenza sanitaria, che integrano l'IoT direttamente e fortemente nei loro processi.

Nuovo hardware IoT a causa della pandemia

L'Internet of Things è una tecnologia fondamentale per mobilitare i dipendenti e digitalizzare i processi. La pandemia ha fatto il resto per aumentare la quantità di hardware IoT distribuito. Le aziende del settore manifatturiero e sanitario hanno spinto la tendenza e utilizzano sempre più l'IoT come tecnologia chiave per utilizzare nuove funzioni e semplificare i processi. La connessione di qualsiasi hardware tramite WiFi e Bluetooth è immediata e semplice. Spesso troppo facile e con gravi implicazioni per la sicurezza informatica.

Nel 2021, secondo il Verizon Mobile Security Index 2021, il numero di dispositivi IoT è cresciuto del 12,3% a 31 miliardi in tutto il mondo. Il 59% dei responsabili dell'acquisto, della gestione e della protezione dei dispositivi IoT intervistati da Verizon ha ammesso che gli hacker hanno compromesso il loro IoT. Due terzi di questi hanno avuto conseguenze maggiori ("impatto maggiore"): il 56% si è lamentato di un errore del sistema, il 29% della perdita di dati e il 41% ha dovuto pagare multe per conformità. Il XNUMX% degli intervistati ha ammesso di aver sacrificato i problemi di sicurezza dell'IoT solo per portare a termine il lavoro.

Zona di pericolo ai margini dell'infrastruttura

Quindi il progresso digitale ha i suoi rischi. Tutto ciò che può essere installato rapidamente sviluppa una vita propria altrettanto rapidamente.La sicurezza informatica era ed è spesso trascurata. La produzione e l'assistenza sanitaria, in particolare, raramente gli attribuiscono un'alta priorità, con gravi conseguenze per la sicurezza dell'IoT. I responsabili della sicurezza non dovrebbero mai sottovalutare gli attacchi tramite l'Internet of Things. Questo perché dietro di essi si nascondono spesso attacchi complessi di Advanced Persistent Threat (APT), in cui il dispositivo funge solo da primo punto di accesso per eseguire vari attacchi di vasta portata su obiettivi diversi.

🔎 Tipi di dispositivi con il maggior numero di vulnerabilità (Immagine: Bitdefender).

Se vuoi agire contro i rischi dell'Internet of Things, hai bisogno di uno sguardo completo alla nuova superficie di attacco inevitabilmente ampliata. Perché i dispositivi IoT come telecamere di sicurezza, schermi connessi a Internet, dispositivi medici e sensori nell'area di produzione o router nell'home office spesso non sono gestiti centralmente. Ciò significa che gli aggiornamenti possono essere importati solo con grande difficoltà, se non del tutto. Di solito è anche troppo costoso o non è affatto possibile installare un agente di rilevamento e risposta degli endpoint sugli innumerevoli endpoint IoT. Un rischio particolare deriva anche dal fatto che i sistemi IoT non possono essere semplicemente spenti in caso di attacco informatico, come un sensore su una catena di montaggio o un dispositivo medico nell'assistenza infermieristica.

Lacune note - sistemi sconosciuti

Poi ci sono i rischi intrinseci di molti dispositivi connessi a Internet. Gli sviluppatori spesso non prendono in considerazione i problemi di sicurezza IT, a differenza dei sistemi PC o degli smartphone. Troppi dispositivi IoT hanno password predefinite codificate o note che funzionano per l'hacker fino a quando un utente non le cambia. Molti dispositivi presentano vulnerabilità zero-day che non vengono corrette dai produttori. Gli hacker che utilizzano strumenti automatizzati come Wireshark, Nmap, Fiddler, Metasploit o Maltego, originariamente destinati all'hacking sociale, vedono le lacune risultanti e cercano l'hardware appropriato su Internet. Sfortunatamente, servizi come Shodan spesso non vengono utilizzati solo dagli amministratori, ma anche dai cyber aggressori.

Le lacune sono note, ma i dispositivi spesso non sono visibili all'amministratore IT. Gli utenti, ad esempio di singole aree aziendali, implementano i sistemi IoT senza pensare alla sicurezza IT o informare l'IT aziendale. Questo crea strutture IT ombra senza alcuna gestione delle patch e senza la possibilità di gestirle continuamente. Molti servizi IoT sono anche basati su cloud. Quindi le soluzioni di sicurezza che non monitorano i servizi cloud hanno un pericoloso punto cieco.

Prospettiva di sicurezza indipendente dagli endpoint e basata sul cloud

Gli endpoint IoT richiedono una nuova panoramica della situazione della sicurezza IT che tenga conto dei dispositivi intelligenti con una connessione Internet e non solo dei classici endpoint come PC, server o smartphone. Un rilevamento e una risposta estesa (XDR) come correlazione di informazioni rilevanti per la sicurezza provenienti da un gruppo esteso di fonti offre la necessaria previsione della sicurezza.
L'XDR nativo differisce dall'XDR aperto. Entrambi gli approcci consentono di ottenere una maggiore visibilità dell'IT e di migliorare l'analisi della telemetria.

Le soluzioni XDR native utilizzano più strumenti e tecnologie di un unico fornitore per estrarre informazioni da un insieme ampliato di fonti. Tali tecnologie da un'unica fonte sono particolarmente adatte per le aziende più piccole che desiderano utilizzare XDR immediatamente. Open XDR è indipendente dal produttore e si basa su un pacchetto di tecnologie di sicurezza e centralizza le fonti di telemetria esistenti. Ciò offre ai team di sicurezza una prospettiva unificata e riunisce tutte le analisi e le capacità per identificare e mitigare le minacce. Con questo approccio aperto, le aziende più grandi possono continuare a utilizzare le soluzioni esistenti di altri produttori, che spesso vengono acquistate a un prezzo elevato.

Valore quadruplo per maggiore rilevamento e difesa

Chiunque valuti le fonti di informazioni rilevanti per l'IoT può migliorare la sicurezza dei dispositivi connessi:

  • Inventario hardware: man mano che vengono sfruttate più fonti di telemetria, i team IT hanno una migliore comprensione dell'hardware sulla loro rete. Puoi usarlo per identificare e proteggere i dispositivi IoT nella rete.
  • Rilevamento e risposta più rapidi: gli amministratori IT o i professionisti della sicurezza possono rispondere meglio alle indicazioni di un sistema compromesso o di un comportamento anomalo di un dispositivo IoT. In questo modo respingono i tentativi di accesso da parte di un utente non autorizzato, i tentativi di accesso frequenti e quindi sospetti o le attività al di fuori dell'orario di lavoro.
  • Migliore manutenzione e gestione mirata delle patch: gli amministratori IT possono ora vedere meglio quali falle di sicurezza devono essere colmate e quali aggiornamenti sono necessari. Ciò è particolarmente necessario per i dispositivi IoT e le loro lacune di sicurezza, spesso note agli hacker.
  • Informazioni correlate nel contesto: XDR mira a utilizzare fonti di dati disparate e basate su cloud e visualizzarle nel contesto. Le informazioni cloud possono fornire informazioni più dettagliate su attacchi, eventi e IT compromesso. Ciò consente ai responsabili della sicurezza IT di anticipare meglio gli attacchi. Questo è molto importante, soprattutto per i servizi IoT spesso basati su cloud.

Nella misura in cui l'IoT espande l'IT classico e la sua superficie di attacco, la difesa IT deve in cambio ampliare la sua prospettiva. Perché la sicurezza informatica cresce soprattutto con la completezza e la qualità delle informazioni. Questo compito, a sua volta, cresce con la flotta sempre crescente di apparecchiature con una connessione Internet.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più