IoT come problema di sicurezza

IoT come problema di sicurezza

Condividi post

I dispositivi IoT connessi offrono un enorme potenziale di innovazione e possono ancora rappresentare un grave problema per l'IT: tre principali rischi per la sicurezza e raccomandazioni per misure concrete per aumentare la sicurezza IoT a lungo termine.

Il mercato dell'IoT sta crescendo dinamicamente in molte aree: dagli elettrodomestici intelligenti e dai sistemi intelligenti per gli edifici agli impianti industriali con monitoraggio automatico. I dispositivi in ​​rete offrono innumerevoli vantaggi, ma rappresentano anche un'ampia superficie di attacco.In dettaglio, gli utenti dovrebbero sempre tenere d'occhio tre minacce alla sicurezza che l'IoT porta con sé: credenziali hard-coded, i rari aggiornamenti del firmware IoT e l'IoT limitato - Visibilità.

Credenziali codificate

Molti dispositivi IoT utilizzano credenziali standard codificate o incorporate dal produttore. Gli aggressori possono utilizzare queste credenziali per accedere alle vulnerabilità nel software e nel firmware del sistema IoT e utilizzarle anche per penetrare in altri sistemi aziendali. Per ridurre al minimo questi rischi, le password hardcoded dovrebbero essere sostituite da password individuali complesse e tutte le credenziali e i segreti IoT dovrebbero essere sempre protetti e gestiti in un deposito protetto. Inoltre, l'accesso a ciascun dispositivo IoT nella rete dovrebbe essere costantemente controllato e verificato.

Aggiornamenti del firmware IoT

Molte implementazioni IoT non dispongono di funzionalità integrate per gli aggiornamenti software e firmware. È molto difficile per i team di sicurezza correggere le vulnerabilità in modo tempestivo; a volte passano anni o addirittura decenni senza un aggiornamento. Ciò può lasciare qualsiasi dispositivo IoT, dalle serrature delle porte degli hotel alle apparecchiature mediche salvavita alle infrastrutture critiche dei servizi pubblici, vulnerabile agli attacchi. Uno dei modi più efficaci per mitigare tali attacchi è limitare a quali dispositivi possono accedere su una rete. Prima che venga concesso l'accesso, una strategia di sicurezza dell'identità dovrebbe sempre includere la verifica dell'identità, la convalida del dispositivo e la limitazione dell'accesso a ciò che è realmente necessario. Ciò riduce la possibile superficie di attacco, in modo da prevenire danni estesi all'azienda.

Visibilità limitata

Gran parte del problema della sicurezza dell'IoT risiede nella mancanza di trasparenza. Le organizzazioni faticano a identificare tutti i dispositivi IoT e OT presenti sulla propria rete, figuriamoci a gestirli in modo efficiente durante tutto il loro ciclo di vita. Una soluzione di automazione può semplificare il lavoro in questo caso e fornire la visibilità tanto necessaria, ad esempio ricercando continuamente nuovi dispositivi sulla rete. Modificando automaticamente le credenziali predefinite, ruotando le password e aggiornando il firmware del dispositivo, i team di sicurezza possono risparmiare tempo prezioso migliorando al contempo la protezione del dispositivo.

“I dispositivi IoT offrono un grande potenziale per accelerare la trasformazione digitale. Ma senza un concetto coerente per la gestione dei dispositivi, l'IoT comporta significativi rischi per la sicurezza informatica", sottolinea Michael Kleist, vicepresidente di area DACH di CyberArk. “Innanzitutto è importante che le aziende siano a conoscenza di tutti i dispositivi IoT e OT che si connettono alla rete. Inoltre, tutti i dati di accesso devono essere protetti e gestiti. Ultimo ma non meno importante, le aziende dovrebbero anche garantire l'accesso remoto da parte di fornitori esterni per gli aggiornamenti del firmware o le misure di manutenzione, con accesso controllato a sistemi e dispositivi sia per gli utenti umani che per quelli non umani".

Altro su Cyberark.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più