I dispositivi IoT potrebbero essere l'anello debole della tua sicurezza informatica

0
164
Shutterstock/Panchenko Vladimir

Il crescente utilizzo di dispositivi IoT in ambito aziendale non è affatto negativo. Aiutano a migliorare la produttività del personale, ottimizzare le risorse limitate e persino automatizzare alcune banali attività in background. Ma tutti i vantaggi continuano a non negare i pericoli che rappresentano per la tua attività.

Il mito della sicurezza IoT

Dopo decenni di digitalizzazione di tutti gli aspetti della sicurezza, sostenendo che le persone sono l'anello più debole—e lo sono ancora, è facile chiudere un occhio sulle reti IoT perché sono basate sulla tecnologia . Ma sostituire le attività fisiche con gadget e dispositivi remoti che le svolgono meglio non è sempre una soluzione impeccabile.

RELATEDPerché il tuo staff è il tuo anello debole per la sicurezza informatica

Tu può pensare di implementare ulteriori dispositivi e reti IoT in un'azienda, come aggiungere più porte ai tuoi uffici. Più ingressi hai, più lucchetti, chiavi e telecamere di sicurezza ti serviranno per tenerli sotto controllo.

Ma mentre questo è tutto a posto con i dispositivi progettati per supportare la sicurezza informatica, come laptop, tablet e dispositivi desktop, i dispositivi IoT sono come porte sottilissime con un lucchetto di plastica su cui non puoi fare affidamento le caratteristiche di sicurezza del produttore per la protezione. Sono necessari cambiamenti drastici.

Negli ultimi due anni, il 70% delle organizzazioni in tutto il mondo ha subito un attacco informatico basato su IoT, l'incidente più notevole è stato il database del casinò che è stato violato tramite un termometro per acquario. Non si trattava di utilizzare una tecnologia fantasiosa o di cablare il termometro per accedere furtivamente alla rete. L'approccio è stato relativamente semplice perché il termometro era un dispositivo IoT connesso a Internet e alla rete interna del casinò.

Pubblicità

Oltre alla negligenza che spesso lascia i dispositivi IoT vulnerabili agli attacchi , non sono stati fabbricati pensando alla sicurezza in primo luogo. Sono fatti per la produttività e la convenienza.

Potere di calcolo limitato

La maggior parte dei dispositivi IoT è progettata per svolgere al meglio una manciata di attività. Poiché le attività sono spesso abbastanza semplici e non richiedono molta potenza di calcolo, i produttori non si preoccupano di rafforzare la capacità del loro dispositivo per mantenere il prezzo ragionevole. Tuttavia, misure di sicurezza adeguate spesso richiedono un'adeguata potenza di calcolo per funzionare.

Vecchi sistemi operativi e mancanza di aggiornamenti

Poiché la funzione richiesta del dispositivo IoT non cambia nel tempo, la maggior parte dei produttori non si preoccupa di inviare continuamente aggiornamenti del sistema operativo al dispositivo. Questo li rende vulnerabili ai vecchi e nuovi metodi di attacco senza la possibilità di colmare le lacune.

Scarsa sicurezza fisica

Gli aggressori non dovranno nemmeno violare il dispositivo IoT stesso per accedere alla tua rete se possono avere accesso al dispositivo stesso. A differenza dei laptop e dei tablet del personale che trasportano file e dati sensibili, i dispositivi IoT non sono così fortemente sorvegliati e spesso vengono lasciati senza supervisione in località remote per lunghi periodi di tempo. La mancanza di misure di sicurezza fisica espone il dispositivo a un elevato rischio di manomissione—sabotando il dispositivo o installando direttamente malware o spyware attraverso una delle sue porte.

Protocolli di comunicazione non sicuri

La maggior parte dei dispositivi IoT non utilizza protocolli di comunicazione sicuri durante il trasferimento di dati tra il dispositivo stesso, il suo servizio cloud e la rete principale della tua azienda. Ad esempio, alcuni attacchi man-in-the-middle (MITM) sfruttano pratiche di scambio di chiavi non sicure per intercettare e accedere ai dati durante il trasferimento.

Come per proteggere i tuoi dispositivi IoT

Nonostante tutti gli svantaggi dell'utilizzo dei dispositivi IoT, non significano necessariamente rinunciare a loro e ai loro vantaggi per il momento. Esistono diversi approcci che puoi adottare per proteggere i dispositivi IoT e ridurre al minimo i rischi, che variano in complessità e significato.

Cambia password

RELATEDAccessi senza password e autenticazione a più fattori

Questo sembra come un primo passo ovvio, ma il 47% dei responsabili IT non modifica le password e le impostazioni predefinite dei dispositivi IoT dopo averli collegati alla rete interna. Le stesse regole che si applicano alle password di account e dispositivi dovrebbero essere utilizzate sui dispositivi IoT:

  • Cambia la password ogni 30-90 giorni.
  • Utilizza una combinazione complessa di lettere, numeri e simboli casuali in vari casi nelle password.
  • Utilizza l'autenticazione a due o più fattori.
  • Utilizza un gestore di password—o rinuncia password scritte insieme per accessi senza password.
  • Evita di condividere le password tra i dipendenti attraverso canali di comunicazione non sicuri.

Stai lontano da Internet aperto

I dispositivi IoT possono svolgere correttamente il loro lavoro solo se sono connessi a una rete più grande o a un dispositivo o cloud a cui può riferire. Tuttavia, è meglio mantenere i dispositivi IoT strettamente connessi alla rete interna anziché a Internet aperto. Questo perché, secondo il Threat Intelligence Report di NETSCOUT, i dispositivi IoT vengono attaccati circa cinque minuti dopo essere stati connessi a Internet.

Attenzione alla connessione automatica

La maggior parte degli IoT e dei dispositivi intelligenti ha l'opzione di connessione automatica a una rete attivata per impostazione predefinita. Sebbene questo, di per sé, rappresenti un rischio per la sicurezza per la persona media, potrebbe aumentare il rischio di un attacco informatico di origine IoT per aziende e società.

Circa due terzi delle organizzazioni globali ha riscontrato oltre 1.000 persone e Dispositivi IoT connessi alla rete aziendale. E a differenza dei servizi IoT emessi dall'azienda, non puoi garantire che tutti abbiano ricevuto i miglioramenti necessari per la loro sicurezza.

Oltre a creare una barriera che impedisca a qualsiasi dispositivo non autorizzato di connettersi alla rete, prendi in considerazione l'implementazione di un sistema di monitoraggio. Puoi usarlo per tenere d'occhio lo stato di tutto il tuo dispositivo e per avvisarti se qualcosa è fuori dall'ordinario, come un flusso di dati insolito.

Disattiva tutte le funzioni non necessarie

La maggior parte dei dispositivi IoT viene fornita con una serie di impostazioni predefinite attivate che contribuiscono alla praticità e alla produttività anziché alla sicurezza. Dopo aver aggiunto un nuovo IoT alla tua rete, passa attraverso le sue impostazioni e funzionalità aggiuntive e disabilita tutto ciò che non è utile. Qualsiasi tipo di dati o servizio aggiuntivo offerto dal dispositivo può essere una vulnerabilità di sicurezza sottostante.

Rispetta i produttori IoT orientati alla sicurezza

Gli aggiornamenti software non sono così frequenti quando arriva ai dispositivi IoT. E quando si verificano, spesso si concentrano sul miglioramento dell'interfaccia utente e sull'implementazione di una o due nuove funzionalità. Acquistando dispositivi IoT solo da aziende orientate alla sicurezza, puoi assicurarti che i loro aggiornamenti regolari includano anche un aggiornamento di sicurezza e una segnalazione di bug e vulnerabilità risolti.