Numerose aziende sono nel bel mezzo del cambiamento digitale, che è anche guidato in larga misura dall'Internet of Things (IoT). Tuttavia, i dispositivi IoT presentano ancora importanti debolezze di sicurezza, esponendo ogni giorno le organizzazioni a nuove minacce informatiche. Inoltre, le nuove tecnologie come il 5G hanno reso i dispositivi IoT ancora più vulnerabili agli exploit zero-day e alla manomissione del software.
Quindi, con la diffusione dell'IoT, cosa possono fare le organizzazioni per proteggersi da tali attacchi? Un commento di Sunil Ravi, Chief Security Architect di Versa Networks.
I dispositivi IoT rappresentano un rischio per la sicurezza
Il gigante delle telecomunicazioni Ericsson stima che entro il 2022 ci saranno quasi 1,5 miliardi di dispositivi IoT connessi a cellulari. Questi sono indubbiamente di cruciale importanza per la trasformazione in corso delle aziende. Perché il loro contributo per rendere l'infrastruttura "più intelligente" e raccogliere dati per ulteriori sviluppi nel campo dell'apprendimento automatico e dell'intelligenza artificiale è inestimabile. Tuttavia, il problema fondamentale con i dispositivi IoT è la loro sicurezza. I dispositivi collegati in rete spesso non dispongono ancora di alcuna funzione di sicurezza, come ad es. B. Controlli di autenticazione. E mentre il mercato esplode e le aziende espandono i loro portafogli IoT, cresce anche la loro superficie di attacco. Con le segnalazioni di ransomware che continuano a fare notizia, le organizzazioni devono garantire che tutti i dispositivi aggiunti alla loro infrastruttura siano completamente sicuri.
L'Internet of Things (IoT) nel suo complesso non è un'area tecnologica ben studiata e l'esperienza ci ha dimostrato che molte minacce possono emergere dall'ignoto. La sfida diventa particolarmente chiara se si considera la portata del mercato IoT. Con così tanti dispositivi con connettività illimitata, sarebbe estremamente difficile per i ricercatori esaminare e classificare ciascuno di essi.
È noto che gli aggressori setacciano un'organizzazione da cima a fondo alla ricerca di una vulnerabilità adeguata. È vero che le architetture IT aziendali sono in genere dotate di strumenti e policy di sicurezza avanzati e sofisticati che le rendono molto più difficili da violare. Ma i dispositivi IoT che non hanno lo stesso livello di sicurezza sono bersagli perfetti. Una volta sotto attacco, forniscono una piattaforma per gli attori delle minacce per lanciare il loro attacco e spostarsi lateralmente attraverso l'infrastruttura.
L'impatto del 5G
Nel breve periodo in cui il 5G è stato implementato a livello globale, è diventato una scelta naturale per i dispositivi IoT. Il massiccio aumento della velocità e della capacità aiuta a soddisfare le enormi richieste come l'utilizzo delle reti e la facilitazione della connettività 5 ore su XNUMX, XNUMX giorni su XNUMX, per non parlare della capacità di soddisfare le esigenze di scalabilità per tutti i dispositivi IoT. Il XNUMXG è quindi il punto di partenza ideale per cambiare il networking aziendale e la connessione di ambienti infrastrutturali, cloud e dispositivi IoT.
Tuttavia, le vulnerabilità del software sono inevitabili e, come il mercato IoT, il 5G non è stato ancora studiato a sufficienza per consentire agli esperti di avere fiducia al 100% nella sua sicurezza. Gli attacchi zero-day rappresentano quindi una minaccia enorme per le applicazioni IoT e 5G. Proprio come Internet, il 5G non è una rete privata. Di conseguenza, quando i dispositivi IoT si connettono a queste reti, la superficie di attacco aumenta e diventano vulnerabili al movimento laterale.
La sicurezza e le prestazioni della rete devono essere in equilibrio
Naturalmente, la sicurezza e le prestazioni della rete non vanno di pari passo. Se si presta troppa attenzione a uno, l'altro ne risentirà, con conseguenti impatti operativi e sull'esperienza utente significativi. Esistono innumerevoli applicazioni mission-critical che dipendono dalle prestazioni della rete, ma ciò non significa che la sicurezza venga dopo.
La chiave per raggiungere questo equilibrio è un approccio mirato. Risolvere il problema con qualsiasi prodotto di sicurezza è un metodo inefficace ed è probabile che si traduca in uno spreco di tempo e denaro. Le organizzazioni devono affrontare i problemi specifici presentati dall'Internet of Things e scegliere il servizio che offre il giusto livello e forma di sicurezza.
SASE può compensare le funzioni IoT mancanti
Secure Access Service Edge (SASE) ha dimostrato di essere uno strumento prezioso per compensare le capacità mancanti dell'IoT. SASE rafforza l'interblocco della sicurezza e delle prestazioni della rete, assicurando che tutte le vulnerabilità vengano eliminate senza distogliere l'attenzione dai danni alla rete. Con questo servizio, le organizzazioni possono garantire che tutti gli endpoint in una rete IoT, indipendentemente dalle dimensioni, ricevano lo stesso livello di funzionalità di sicurezza e gestione. Oltre ad assegnare controlli di accesso ai dati e utilizzare il sandboxing per isolare e analizzare connessioni sospette, SASE aiuta a migliorare la velocità di connessione e ridurre la latenza. Lo stack software unificato elimina la necessità che i dati attraversino diversi dispositivi o funzioni di rete virtuale (VNF).
L'IoT può contribuire in modo significativo alla resilienza di un'azienda, quindi è importante che le aziende proteggano il proprio ecosistema IoT. Ciò significa che devono investire nella sicurezza fin dall'inizio e non possono considerarlo un componente aggiuntivo opzionale. Sebbene non tutti i dispositivi IoT siano protetti fin dall'inizio, le organizzazioni possono garantire che l'intera rete sia a tenuta stagna.
Altro su Versa-Networks.com
Informazioni sulle reti Versa Versa Networks, leader in SASE, combina sicurezza completa, networking avanzato, SD-WAN con funzionalità complete, vera multi-tenancy e analisi avanzate su cloud, on-premise o una combinazione di entrambi per soddisfare le esigenze SASE da piccole a estremo per soddisfare le esigenze di grandi aziende e fornitori di servizi. Versa SASE è disponibile on-premise, ospitato tramite provider di servizi gestiti da Versa, nel cloud e tramite Versa Titan, un servizio cloud semplificato progettato per l'IT Lean.