I dispositivi IoT connessi offrono un enorme potenziale di innovazione e possono ancora rappresentare un grave problema per l'IT: tre principali rischi per la sicurezza e raccomandazioni per misure concrete per aumentare la sicurezza IoT a lungo termine.
Il mercato dell'IoT sta crescendo dinamicamente in molte aree: dagli elettrodomestici intelligenti e dai sistemi intelligenti per gli edifici agli impianti industriali con monitoraggio automatico. I dispositivi in rete offrono innumerevoli vantaggi, ma rappresentano anche un'ampia superficie di attacco.In dettaglio, gli utenti dovrebbero sempre tenere d'occhio tre minacce alla sicurezza che l'IoT porta con sé: credenziali hard-coded, i rari aggiornamenti del firmware IoT e l'IoT limitato - Visibilità.
Credenziali codificate
Molti dispositivi IoT utilizzano credenziali standard codificate o incorporate dal produttore. Gli aggressori possono utilizzare queste credenziali per accedere alle vulnerabilità nel software e nel firmware del sistema IoT e utilizzarle anche per penetrare in altri sistemi aziendali. Per ridurre al minimo questi rischi, le password hardcoded dovrebbero essere sostituite da password individuali complesse e tutte le credenziali e i segreti IoT dovrebbero essere sempre protetti e gestiti in un deposito protetto. Inoltre, l'accesso a ciascun dispositivo IoT nella rete dovrebbe essere costantemente controllato e verificato.
Aggiornamenti del firmware IoT
Molte implementazioni IoT non dispongono di funzionalità integrate per gli aggiornamenti software e firmware. È molto difficile per i team di sicurezza correggere le vulnerabilità in modo tempestivo; a volte passano anni o addirittura decenni senza un aggiornamento. Ciò può lasciare qualsiasi dispositivo IoT, dalle serrature delle porte degli hotel alle apparecchiature mediche salvavita alle infrastrutture critiche dei servizi pubblici, vulnerabile agli attacchi. Uno dei modi più efficaci per mitigare tali attacchi è limitare a quali dispositivi possono accedere su una rete. Prima che venga concesso l'accesso, una strategia di sicurezza dell'identità dovrebbe sempre includere la verifica dell'identità, la convalida del dispositivo e la limitazione dell'accesso a ciò che è realmente necessario. Ciò riduce la possibile superficie di attacco, in modo da prevenire danni estesi all'azienda.
Visibilità limitata
Gran parte del problema della sicurezza dell'IoT risiede nella mancanza di trasparenza. Le organizzazioni faticano a identificare tutti i dispositivi IoT e OT presenti sulla propria rete, figuriamoci a gestirli in modo efficiente durante tutto il loro ciclo di vita. Una soluzione di automazione può semplificare il lavoro in questo caso e fornire la visibilità tanto necessaria, ad esempio ricercando continuamente nuovi dispositivi sulla rete. Modificando automaticamente le credenziali predefinite, ruotando le password e aggiornando il firmware del dispositivo, i team di sicurezza possono risparmiare tempo prezioso migliorando al contempo la protezione del dispositivo.
“I dispositivi IoT offrono un grande potenziale per accelerare la trasformazione digitale. Ma senza un concetto coerente per la gestione dei dispositivi, l'IoT comporta significativi rischi per la sicurezza informatica", sottolinea Michael Kleist, vicepresidente di area DACH di CyberArk. “Innanzitutto è importante che le aziende siano a conoscenza di tutti i dispositivi IoT e OT che si connettono alla rete. Inoltre, tutti i dati di accesso devono essere protetti e gestiti. Ultimo ma non meno importante, le aziende dovrebbero anche garantire l'accesso remoto da parte di fornitori esterni per gli aggiornamenti del firmware o le misure di manutenzione, con accesso controllato a sistemi e dispositivi sia per gli utenti umani che per quelli non umani".
Altro su Cyberark.com
A proposito di CyberArk CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.