Security IoT: le tecnologie chiave di protezione dei dati

pittogramma Zerouno

Guida

Security IoT: le tecnologie chiave di protezione dei dati

Riuscire a difendere con successo i dispositivi e le infrastrutture IoT dipende dalla capacità di adottare un insieme di tecnologie, in parte consolidate e in parte emergenti. La società di analisi di mercato Forrester indica quali sono quelle più importanti

Pubblicato il 03 Nov 2022

di Giorgio Fusari

Non esiste certo una formula univoca per risolvere con facilità tutte le falle e i problemi di security potenzialmente presenti nei dispositivi e nell‘Internet of Things (IoT).

E ciò oggi impone ai professionisti della sicurezza informatica di adottare un’ampia gamma di tecnologie di protezione e difesa nell’Internet of things, per riuscire a mettere al riparo le sue implementazioni dalle innumerevoli e sempre crescenti cyber-minacce. Tra l’altro, gli attacchi malware si stanno facendo non solo più ingannevoli, variegati, sofisticati, difficili da identificare, ma si caratterizzano anche per una pericolosità crescente. Con l’avvento della IoT, l’orizzonte delle minacce si amplifica, dalla sicurezza logica delle informazioni, ai problemi di safety.

In altre parole, i rischi di compromissione e i danni ai sistemi informatici e alla rete aziendale non si limitano più al solo patrimonio informativo aziendale, fatto di dati e applicazioni, ma possono estendersi anche alle infrastrutture fisiche. Nei casi peggiori, le vulnerabilità di questi sistemi possono mettere a rischio l’incolumità delle persone.

Tante potenziali vulnerabilità ai danni della security dell’IoT

Per sottolineare quanto i dispositivi IoT possano rivelarsi fragili, per esempio, la società di ricerche Forrester ricorda l’attacco DDoS (distributed denial of service) subìto qualche anno fa da Dyn, fornitore di servizi DNS (domain name server).

WHITEPAPER
Industria 4.0: sono solo promesse? Scopri i benefici concreti di una IoT platform
IoT
Integrazione applicativa

Il danno si è tradotto nell’impossibilità per molti utenti nel mondo di accedere a siti web popolari, come Twitter, Spotify, Reddit. La tecnica di attacco ha sfruttato le vulnerabilità di molti dispositivi connessi a Internet, nella maggioranza telecamere, sistemi DVR e router, molti dei quali dotati di scarsi meccanismi di sicurezza, o addirittura totalmente privi.

Security IoT gli elementi da valutare

Aumentando i dispositivi connessi, inevitabilmente, crescono le possibilità di attacco.

In sintesi, i fattori da monitorare per mettersi il più possibile al riparo dai rischi sono numerosi.

Si va dall’autenticazione sicura dei device IoT, all’uso di crittografia end-to-end dei dati raccolti dai sensori.

Non si può, inoltre, prescindere dalla segmentazione della rete, in modo che sia gestito separatamente il traffico dei dispositivi. Vanno protette le applicazioni (particolarmente le app di IoT analytics) e, in generale, i dati IoT (a riposo e in transito) e il cloud dove questi ultimi sono aggregati e ai quali le applicazioni attingono per lavorare.

Tecnologie di security consolidate

Come accennato, vi sono alcune tradizionali tecnologie core di sicurezza di cui Forrester sottolinea l’importanza e lo sviluppo, anche in futuro, nell’Internet of things.

Tra le soluzioni consolidate per la security IoT, vi sono ovviamente quelle IAM (identity access management), che gestiscono tutto il ciclo di vita relativo al provisioning, alla registrazione e al de-provisioning dei dispositivi IoT.

Vi sono poi le soluzioni ‘IoT identity store’, che creano repository di memorizzazione di tutte le informazioni attinenti agli utenti e ai device.

Inoltre, le soluzioni di sicurezza della rete IoT forniscono una gamma di funzionalità per proteggere e mettere in sicurezza la rete che connette, tramite Internet, i dispositivi IoT ai sistemi di back-end.

Soluzioni di difesa emergenti per proteggere le reti IoT

Più dispositivi e applicazioni IoT si diffondono in un’ampia varietà di settori e casi d’uso, più emergono tecnologie per semplificare la complessità di protezione associata a tali piattaforme. Forrester in particolare ne individua alcune.

Soluzioni di sicurezza delle API IoT

Queste soluzioni forniscono l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di back-end e applicazioni, usando API documentate, basate su architettura REST (REpresentational State Transfer).

Blockchain applicata alla IoT

La blockchain può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni. Blockchain è infatti in grado di creare record immutabili della ‘storia’ dei dispositivi intelligenti, validando tali comunicazioni come vere e proprie transazioni.

Tecniche di hardening dei dispositivi IoT

Le soluzioni di ‘irrobustimento’ dei dispositivi IoT permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati, per esempio attraverso caratteristiche come la sicurezza del firmware, e ambienti di esecuzione affidabili (TEE – trusted execution environment), che riducono i rischi di accessi non autorizzati.

Controlli sulla privacy dell’utente per i dispositivi IoT

Queste soluzioni consentono all’utente, direttamente sul dispositivo IoT o attraverso un’interfaccia web, di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti. L’utente ha la possibilità di eliminare i dati memorizzati su un dato dispositivo, come anche di rivedere le impostazioni predefinite di sicurezza.

Soluzioni di segmentazione della rete IoT

Si tratta di tecniche in grado di creare zone e microperimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti. L’utilità delle soluzioni di segmentazione è anche poter mettere in quarantena i dispositivi potenzialmente infettati o compromessi, evitando la propagazione del malware.

Soluzioni PKI per IoT

I sistemi di ‘public key infrastructure’ si possono usare per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, certificati che poi servono per autenticare il device verso un gateway IoT o infrastrutture di back-end, e per abilitare comunicazioni cifrate e funzionalità di non ripudio.

Strumenti analitici per la sicurezza IoT

Si tratta di soluzioni in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività. I tool analitici offrono elevata visibilità su comportamenti anomali del traffico in rete, supportando i responsabili della security nella presa delle decisioni.

Soluzioni di identificazione delle minacce IoT

Queste soluzioni possono individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity

Valuta questo articolo

La tua opinione è importante per noi!

Giorgio Fusari

Giornalista

Nel settore giornalistico dal 1989, Giorgio Fusari negli anni ha collaborato per numerose pubblicazioni nel panorama tecnologico e ICT italiano, tra cui la rivista NetworkWorld Italia (gruppo IDG); il settimanale di tecnologia @alfa, del quotidiano Il Sole 24 Ore, la testata Linea EDP. Dal 2012 collabora con il gruppo Digital360 e in particolare con ZeroUno. Tra le aree di maggior specializzazione di Giorgio, il crescente universo dei servizi cloud, il networking, le tecnologie di cybersecurity.

Argomenti trattati

Approfondimenti

A
Api
D
Ddos
G
Guida
I
IoT
Tech InDepth

Articolo 1 di 4