IoT e 5G: opportunità e rischi per le aziende 

IoT e 5G: opportunità e rischi per le aziende

Condividi post

Numerose aziende sono nel bel mezzo del cambiamento digitale, che è anche guidato in larga misura dall'Internet of Things (IoT). Tuttavia, i dispositivi IoT presentano ancora importanti debolezze di sicurezza, esponendo ogni giorno le organizzazioni a nuove minacce informatiche. Inoltre, le nuove tecnologie come il 5G hanno reso i dispositivi IoT ancora più vulnerabili agli exploit zero-day e alla manomissione del software.

Quindi, con la diffusione dell'IoT, cosa possono fare le organizzazioni per proteggersi da tali attacchi? Un commento di Sunil Ravi, Chief Security Architect di Versa Networks.

I dispositivi IoT rappresentano un rischio per la sicurezza

Il gigante delle telecomunicazioni Ericsson stima che entro il 2022 ci saranno quasi 1,5 miliardi di dispositivi IoT connessi a cellulari. Questi sono indubbiamente di cruciale importanza per la trasformazione in corso delle aziende. Perché il loro contributo per rendere l'infrastruttura "più intelligente" e raccogliere dati per ulteriori sviluppi nel campo dell'apprendimento automatico e dell'intelligenza artificiale è inestimabile. Tuttavia, il problema fondamentale con i dispositivi IoT è la loro sicurezza. I dispositivi collegati in rete spesso non dispongono ancora di alcuna funzione di sicurezza, come ad es. B. Controlli di autenticazione. E mentre il mercato esplode e le aziende espandono i loro portafogli IoT, cresce anche la loro superficie di attacco. Con le segnalazioni di ransomware che continuano a fare notizia, le organizzazioni devono garantire che tutti i dispositivi aggiunti alla loro infrastruttura siano completamente sicuri.

L'Internet of Things (IoT) nel suo complesso non è un'area tecnologica ben studiata e l'esperienza ci ha dimostrato che molte minacce possono emergere dall'ignoto. La sfida diventa particolarmente chiara se si considera la portata del mercato IoT. Con così tanti dispositivi con connettività illimitata, sarebbe estremamente difficile per i ricercatori esaminare e classificare ciascuno di essi.

È noto che gli aggressori setacciano un'organizzazione da cima a fondo alla ricerca di una vulnerabilità adeguata. È vero che le architetture IT aziendali sono in genere dotate di strumenti e policy di sicurezza avanzati e sofisticati che le rendono molto più difficili da violare. Ma i dispositivi IoT che non hanno lo stesso livello di sicurezza sono bersagli perfetti. Una volta sotto attacco, forniscono una piattaforma per gli attori delle minacce per lanciare il loro attacco e spostarsi lateralmente attraverso l'infrastruttura.

L'impatto del 5G

Nel breve periodo in cui il 5G è stato implementato a livello globale, è diventato una scelta naturale per i dispositivi IoT. Il massiccio aumento della velocità e della capacità aiuta a soddisfare le enormi richieste come l'utilizzo delle reti e la facilitazione della connettività 5 ore su XNUMX, XNUMX giorni su XNUMX, per non parlare della capacità di soddisfare le esigenze di scalabilità per tutti i dispositivi IoT. Il XNUMXG è quindi il punto di partenza ideale per cambiare il networking aziendale e la connessione di ambienti infrastrutturali, cloud e dispositivi IoT.

Tuttavia, le vulnerabilità del software sono inevitabili e, come il mercato IoT, il 5G non è stato ancora studiato a sufficienza per consentire agli esperti di avere fiducia al 100% nella sua sicurezza. Gli attacchi zero-day rappresentano quindi una minaccia enorme per le applicazioni IoT e 5G. Proprio come Internet, il 5G non è una rete privata. Di conseguenza, quando i dispositivi IoT si connettono a queste reti, la superficie di attacco aumenta e diventano vulnerabili al movimento laterale.

La sicurezza e le prestazioni della rete devono essere in equilibrio

Sunil Ravi, architetto capo della sicurezza Versa Networks

Naturalmente, la sicurezza e le prestazioni della rete non vanno di pari passo. Se si presta troppa attenzione a uno, l'altro ne risentirà, con conseguenti impatti operativi e sull'esperienza utente significativi. Esistono innumerevoli applicazioni mission-critical che dipendono dalle prestazioni della rete, ma ciò non significa che la sicurezza venga dopo.

La chiave per raggiungere questo equilibrio è un approccio mirato. Risolvere il problema con qualsiasi prodotto di sicurezza è un metodo inefficace ed è probabile che si traduca in uno spreco di tempo e denaro. Le organizzazioni devono affrontare i problemi specifici presentati dall'Internet of Things e scegliere il servizio che offre il giusto livello e forma di sicurezza.

SASE può compensare le funzioni IoT mancanti

Secure Access Service Edge (SASE) ha dimostrato di essere uno strumento prezioso per compensare le capacità mancanti dell'IoT. SASE rafforza l'interblocco della sicurezza e delle prestazioni della rete, assicurando che tutte le vulnerabilità vengano eliminate senza distogliere l'attenzione dai danni alla rete. Con questo servizio, le organizzazioni possono garantire che tutti gli endpoint in una rete IoT, indipendentemente dalle dimensioni, ricevano lo stesso livello di funzionalità di sicurezza e gestione. Oltre ad assegnare controlli di accesso ai dati e utilizzare il sandboxing per isolare e analizzare connessioni sospette, SASE aiuta a migliorare la velocità di connessione e ridurre la latenza. Lo stack software unificato elimina la necessità che i dati attraversino diversi dispositivi o funzioni di rete virtuale (VNF).

L'IoT può contribuire in modo significativo alla resilienza di un'azienda, quindi è importante che le aziende proteggano il proprio ecosistema IoT. Ciò significa che devono investire nella sicurezza fin dall'inizio e non possono considerarlo un componente aggiuntivo opzionale. Sebbene non tutti i dispositivi IoT siano protetti fin dall'inizio, le organizzazioni possono garantire che l'intera rete sia a tenuta stagna.

Altro su Versa-Networks.com

 


Informazioni sulle reti Versa

Versa Networks, leader in SASE, combina sicurezza completa, networking avanzato, SD-WAN con funzionalità complete, vera multi-tenancy e analisi avanzate su cloud, on-premise o una combinazione di entrambi per soddisfare le esigenze SASE da piccole a estremo per soddisfare le esigenze di grandi aziende e fornitori di servizi. Versa SASE è disponibile on-premise, ospitato tramite provider di servizi gestiti da Versa, nel cloud e tramite Versa Titan, un servizio cloud semplificato progettato per l'IT Lean.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più