Utilizza la protezione avanzata dell'IoT per proteggere i dispositivi connessi vulnerabili
CasaCasa > Notizia > Utilizza la protezione avanzata dell'IoT per proteggere i dispositivi connessi vulnerabili

Utilizza la protezione avanzata dell'IoT per proteggere i dispositivi connessi vulnerabili

Nov 10, 2023

kras99 - stock.adobe.com

I dispositivi IoT e IoT industriale sono generalmente progettati per essere piccoli e a basso costo, utilizzando il software e le risorse minimi necessari per eseguire una singola attività, solitamente senza interazione umana. La sicurezza è spesso un aspetto secondario. La mancanza di sicurezza integrata in molti dispositivi IoT e IIoT mette a rischio tutto e tutti, dagli individui e le aziende alle infrastrutture critiche e alle agenzie governative.

Di conseguenza, molte organizzazioni hanno implementato dispositivi IoT senza comprenderne appieno i punti deboli e l’effetto che tali vulnerabilità potrebbero comportare sulla sicurezza complessiva della rete. I consumatori, nel frattempo, non hanno né la conoscenza né la motivazione per modificare le password e le impostazioni predefinite prima di connettere i dispositivi IoT alle loro reti. È anche probabile che non siano a conoscenza se il loro dispositivo è stato violato; è improbabile che un attacco riuscito riduca notevolmente le prestazioni o il servizio.

In assenza di un rafforzamento dell’IoT, gli attacchi IoT possono produrre gravi ripercussioni. L’attacco DDoS della botnet Mirai del 2016, ad esempio, ha colpito più di 600.000 dispositivi IoT, tra cui router e telecamere IP, e ha bloccato decine di importanti siti Internet, tra cui Amazon, Netflix e Airbnb. Più preoccupante è stata l’indagine del 2015 che ha dimostrato quanto fosse facile per gli hacker assumere il controllo di una Jeep anche se il conducente sfrecciava a 70 miglia orarie su un’autostrada di St. Louis.

Le organizzazioni devono rafforzare i dispositivi IoT e la piattaforma su cui operano per evitare che i loro dispositivi vengano infettati, dirottati e utilizzati in un attacco informatico. Senza un adeguato rafforzamento dell’IoT, i dispositivi IoT sono soggetti ai seguenti punti deboli:

Poiché molte di queste vulnerabilità derivano da difetti di progettazione e produzione, è importante che le organizzazioni e gli individui considerino solo i prodotti in grado di garantire un funzionamento sicuro. È inoltre importante evitare dispositivi con funzionalità superflue, come porte USB non necessarie, che possono esporre il prodotto a vettori di attacchi indesiderati.

L'hardening dell'IoT è fondamentale per proteggere i dispositivi IoT e prevenire problemi di sicurezza. Di seguito sono riportate le azioni di rafforzamento dell'IoT indispensabili.

Seleziona solo i dispositivi che si autenticano in modo sicuro prima di unirsi a una rete. Gli identificatori univoci semplificano l'identificazione e il monitoraggio e aiutano a impedire che dispositivi non autorizzati si uniscano alla rete. I dispositivi SIM integrati incorporano funzionalità di identificazione direttamente nell'hardware stesso, riducendo la possibilità di accesso non autorizzato. Conservare gli ID dispositivo e le chiavi di autenticazione in un luogo sicuro; una chiave compromessa può mettere a repentaglio l'intera rete.

Distribuisci dispositivi IoT che richiedono agli utenti di creare una password complessa all'inizio del processo di configurazione. Ciò evita problemi con le password incorporate o predefinite.

Gli elementi anti-manomissione e la capacità di rilevare manomissioni fisiche aumentano la sicurezza di un dispositivo e la sicurezza dei dati archiviati ed elaborati. Garantire che i sistemi di monitoraggio attivino avvisi quando vengono ricevuti segnali di manomissione. Queste funzionalità sono particolarmente importanti quando i dispositivi IoT vengono distribuiti in luoghi remoti o non sicuri.

La funzionalità di archiviazione e avvio sicura e crittografata fornita da un crittoprocessore, come un chip Trusted Platform Module, migliora la sicurezza di un dispositivo e dell'infrastruttura IoT su cui risiede. Per i dispositivi legacy o vincolati che non dispongono o non possono supportare queste funzionalità, considera i gateway edge sul campo e sul cloud come un'opzione per connettere in modo sicuro questi dispositivi e inviare dati su Internet.

Mantenere aggiornati e protetti il ​​software e i sistemi operativi che eseguono la rete IoT è una pratica standard ben compresa; tuttavia, aggiornare i dispositivi IoT non è così semplice. L'utilizzo di USB o altri processi manuali per aggiornare i dispositivi IoT funziona ma non è scalabile. Automatizza l'applicazione di patch e l'aggiornamento quando possibile. L'hardening IoT over-the-air è un modo efficiente per distribuire aggiornamenti di configurazione, firmware e applicazioni crittograficamente sicuri ai dispositivi IoT dotati di un crittoprocessore integrato. I dispositivi che supportano queste funzionalità potrebbero inizialmente essere più costosi rispetto ai loro omologhi di base, ma una manutenzione più semplice e una maggiore sicurezza li rendono più convenienti nel lungo termine.