Studio: IoT vulnerabile in medicina, produzione e KRITIS

Studio: IoT vulnerabile in medicina, produzione e KRITIS

Condividi post

L'IoT Security Report 2022 rivela lacune significative nella sicurezza informatica. Uno studio rivela molti sistemi IoT vulnerabili nei settori della medicina, della produzione e di KRITIS. I leader aziendali dovrebbero pensare ad aumentare la responsabilità.

La sicurezza informatica è ancora pensata in silos: questa è la conclusione di uno studio dello specialista per la sicurezza IoT ONEKEY. “In molti casi, le aziende e gli imprenditori pensano ancora nei classici silos quando si tratta di sicurezza IT. Il rischio immediatamente crescente di molte versioni firmware diverse nei sistemi IoT viene spesso trascurato", avverte Jan Wendenburg, amministratore delegato di ONEKEY.

La più alta minaccia IoT in medicina

Le aree con il rischio più elevato includono dispositivi e sistemi IoT in medicina (47%), infrastrutture critiche (45%) e produzione (39%). Oltre 2022 rappresentanti aziendali del livello dirigenziale sono stati intervistati per l'"IoT Security Report 300". "Tutti i settori dell'industria sono vulnerabili, perché gli hacker sfruttano costantemente ogni punto debole e non solo quelli desiderati dai rappresentanti del settore", afferma Jan Wendenburg. Il rischio particolare nel settore IoT è che ogni dispositivo e ogni sistema abbia il proprio firmware, ovvero un software che controlla il dispositivo o il sistema stesso. Poiché non esistono quasi linee guida o specifiche vincolanti, molti produttori finora hanno attribuito poca importanza alla completa sicurezza contro gli attacchi.

Responsabilità di gestione

Il capo di ONEKEY sottolinea anche la crescente responsabilità dei dirigenti aziendali: "È prevedibile che in un futuro molto prossimo la direzione sarà ritenuta direttamente responsabile per fallimenti nella sicurezza informatica", afferma Wendenburg. Questo requisito è stato soddisfatto anche durante la Fiera di Hannover dalla VDE – Association for Electrical, Electronic & Information Technologies. V. – fatto forte. Pertanto, secondo Wendenburg di ONEKEY, ogni componente di un sistema informatico, in particolare il software, deve essere completamente verificabile e tracciabile. L'azienda, specializzata nella sicurezza informatica, gestisce una piattaforma di analisi automatizzata per il software operativo di tutti i dispositivi e sistemi con una connessione di rete, ma soprattutto sistemi di controllo intelligenti nella produzione, nella tecnologia medica, nelle infrastrutture critiche e in molti altri settori industriali.

I produttori potrebbero fare di più per proteggere

I rappresentanti dell'azienda intervistati concordano almeno sulla sicurezza dei sistemi IoT forniti dal produttore: solo il 12% considera sufficienti le misure di protezione dagli hacker, il 54% le considera parzialmente sufficienti, il 24% insufficienti e il 5% addirittura carenti. “La chiave per una maggiore sicurezza è utilizzare controlli automatici di sicurezza e conformità all'inizio dello sviluppo di nuovi dispositivi, sistemi e macchine intelligenti. Allo stesso tempo, è anche possibile generare liste di parti software automatizzate, le cosiddette "distinta materiali software". In questo modo, si ottiene una grande quantità di sicurezza e trasparenza con poco sforzo", spiega Jan Wendenburg.

Altro su ONEKEY.com

 


A proposito di ONEKEY

ONEKEY (precedentemente IoT Inspector) è la principale piattaforma europea per le analisi automatiche di sicurezza e conformità per i dispositivi nell'industria (IIoT), nella produzione (OT) e nell'Internet of Things (IoT). Utilizzando "Digital Twins" e "Software Bill of Materials (SBOM)" creati automaticamente dei dispositivi, ONEKEY analizza in modo indipendente il firmware alla ricerca di lacune di sicurezza critiche e violazioni della conformità, senza alcun codice sorgente, dispositivo o accesso alla rete.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più