IoT: Insecurity of Things. Come proteggere la mia infrastruttura e i dati?

Pubblicato il 13 agosto, 2018 da Marco Obid

Nei precedenti articoli di Insecurity of Things abbiamo descritto il nuovo Trend e i grandi benefici apportati dai Device nel semplificare le nostre attività quotidiane. Ma come ogni strumento, così anche i dispositivi IoT presentano numerosi rischi e vulnerabilità di sicurezza informatica. In particolare, le Security Issue si possono distinguere in due categorie principali a seconda che si tratti di Software Vulnerability oppure Misconfiguration, a cui segue una lista dettagliata delle 10 tipologie di vulnerabilità più frequenti.

Quali sono quindi le strategie da adottare per avere il controllo completo della tua infrastruttura IoT, minimizzando i rischi di compromissione senza pregiudicarne la normale attività?

 

In questo terzo ed ultimo articolo del tema Insecurity of Things daremo uno sguardo più da vicino a quali sono le possibili misure da adottare per poter beneficiare delle potenzialità dei Device IoT mantenendo un buon livello di sicurezza.

Per raggiungere questo scopo ti presentiamo tre possibili strategie, che possono essere adottate contemporaneamente o singolarmente:

 

  • Network Segmentation: questa strategia è detta anche “Dividi-et-impera” e consiste nel racchiudere tutti i dispositivi IoT in una Security Zone appositamente creata.

 IoT 1

 

Questa Security Zone è caratterizzata da un livello di sicurezza inferiore rispetto a quella degli altri dispostivi (PC, Server, Network Device, etc.). Dispone, perciò, di Security Policy che limitano gli accessi dal resto dell’infrastruttura, garantendo solo i permessi minimi affinché i dispositivi IoT possano eseguire unicamente le proprie funzioni.

Quindi, nel caso in cui si verifichi la compromissione di un Device IoT, questo non potrà essere utilizzato come punto di ingresso per danneggiare i sistemi che processano e memorizzano i dati aziendali, altamente sensibili.

Adottare questa strategia potrebbe comportare alcuni cambiamenti nel Design della propria rete, ma è il primo passo necessario per ottenere un livello di sicurezza apprezzabile.

 

Come e dove applicare la Network Segmentation per i dispositivi IoT? Cosa cambia se sono wired o wireless? Da dove bisogna iniziare?

Il punto di partenza è un Security Assessment effettuato dai nostri IT Security Engineer che, dopo un’attenta analisi della performance d’infrastruttura diversa per ogni realtà, offrono un Report completo delle possibili criticità individuate, seguito da un piano d’azione chiaro, efficace e personalizzato per ogni esigenza.

 

La seconda possibile strategia da adottare per minimizzare le vulnerabilità di sicurezza riguarda:

  • Content Identification & Inspection: in questa seconda strategia si volge l’attenzione verso la tipologia e il contenuto del traffico generato dai dispositivi IoT. Su questi flussi di dati vengono quindi effettuati numerosi controlli mirati come IPS, anti-Malware, URL-Filtering e Application Control, i quali garantiscono la veridicità e sicurezza della comunicazione.

IoT 2

Tali accertamenti impediscono che il dispositivo venga infettato ed utilizzato erroneamente per attaccare altri sistemi o Device, bloccando eventuali minacce prima che queste possano danneggiare l’intera infrastruttura informatica.

 

Quali sono i controlli da effettuare? Quanto devono essere stringenti? Dove vanno effettuati?

L’adozione delle soluzioni Next-Generation Firewall proposte da 4IT Solutions (sia in modalità “Stand-Alone” sia Managed) garantiscono un adeguato controllo del traffico e una rigorosa applicazione delle Policy di sicurezza, che costituiscono la baseline da cui partire per una corretta gestione dei dispositivi IoT all’interno della propria infrastruttura.

 

La terza strategia da adottare per minimizzare le vulnerabilità di sicurezza riguarda:

  • Visibility & Correlation: in quest’ultima strategia viene proposta una soluzione che è in grado, attraverso automatismi, di evidenziare la presenza di attività ritenute anomale sulla propria infrastruttura (es. numerosi tentativi di Login falliti, accesso ad un gran numero di file sul File-Server, mole di traffico generato da un device diversa dal solito, etc.). Appena individuata l’anomalia, il sistema avvisa l’utente in tempo reale attraverso notifiche email o alert, che un dispositivo (identificato tramite indirizzo IP, nome, tipologia o altro) sta effettuando alcune attività ritenute estranee al comportamento ordinario del sistema.

 IoT 3

 

Tramite questo strumento di controllo è quindi possibile avere visibilità in Real-Time, o Report storico, delle modalità con cui i dispositivi IoT interagiscono tra loro e con il resto dei sistemi, mettendo perciò l’intero Environment sotto una vera e propria lente d’ingrandimento capace di fornire una visione di insieme a colpo d’occhio.

 

Ma quali sistemi vanno monitorati? Come è possibile monitorare senza dover implementare una struttura complessa da gestire e mantenere?

4IT Solutions, attraverso il proprio servizio gestito SecureLog, ti aiuta nell’individuare quali sistemi rappresentano i maggiori Point-of-interest e gestire il monitoraggio in modo esclusivo, traendo vantaggio da una soluzione creata su misura per ogni esigenza, evitando investimenti non necessari.

Inoltre, per una gestione completa e sistematica della sicurezza del tuo business, 4IT Solutions ti mette a disposizione la suite Security-as-a-Service. Tale soluzione “All-Inclusive” ti consente di minimizzare i tempi di risposta, ottenere la massima flessibilità operativa ed eliminare la gestione complessa e rischiosa dei sistemi.

Consulenza professionale, servizi personalizzati, assistenza e supporto costante nel risolvere eventuali anomalie e fornitura di report periodici delle attività svolte, rappresentano gli elementi fondamentali per diventare il tuo partner di riferimento.

Se desideri confrontarti con un esperto 4IT Solutions, prenota subito una consulenza gratuita contattandoci all’indirizzo sales@4itsolutions.com oppure al numero +41 91 800 00 00.

 

Vuoi proteggere i tuoi dati dalle vulnerabilità di sicurezza IoT?

Scopri tutti i nostri servizi

    SCOPRILI ORA

Tieniti aggiornato sulle nostre news

@ 2018 (Copyright) 4IT Solutions
Privacy Policy

Credits: Ander Group