I pro e i contro dell'integrazione IT/OT secondo Nozomi Networks

I pro e i contro dell'integrazione IT/OT secondo Nozomi Networks

L'IoT porta efficienza, migliora la produttività e può contribuire a ridurre le emissioni di CO2 in atmosfera, ottimizzando l'utilizzo dei sistemi. Ma è anche un ulteriore punto di accesso per i criminali informatici

di pubblicata il , alle 17:41 nel canale Security
IoT IndustrialeNozomi Networks
 

L'IoT è ormai presente in numerose aziende, incluse quelle meno tecnologiche, che spesso utilizzano condizionatori smart, lampadine intelligente e termostati collegati a Internet. Nel mondo industriale, poi, l'integrazione del mondo OT (Operational Technologies, i macchinari industriali per capirci) e quello IT è ormai fondamentale per garantire produttività ed efficienza. I vantaggi sono numerosi, a partire dal risparmio energetico per arrivare all'incremento di produttività, ma non bisogna trascurare i rischi. La crescente integrazione fra IT e OT, infatti, e più in generale la presenza di un numero sempre maggiore di dispositivi IoT può rappresentare una minaccia per la sicurezza informatica. 

In particolare, evidenzia Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks, i settori più a rischio sono le infrastrutture critiche nei settori manifatturiero ed energetico.

L'IoT: la porta d'ingresso per i criminali informatici

Secondo Gordon, non c'è da stare tranquilli considerato che entro il 2023 ci saranno qualcosa come 3,2 miliardi di dispositivi IoT 5G connessi. Addirittura il 5G "rappresenta un moltiplicatore di minacce per il futuro dei dispositivi e degli ecosistemi IoT, che può essere efficacemente sfruttato per generare attacchi DDoS".

industrial-control-systems

Naturalmente non è l'IoT in sé il problema, ma il fatto che alcuni di questi dispositivi possano essere insicuri (nel mondo consumer, per dire, non mancano esempi di prodotti realizzati male) e quindi facilitare l'accesso alla rete da parte di persone non autorizzate se non protetti in maniera adeguata. 

Sono tre i principali vettori di accesso secondo Gordon:

  • lanciare un attacco di spear phishing per accedere alla rete IT e poi trovare un punto di snodo nell'OT, così da poter controllare i macchinari;
  • usare un port scanner per trovare un dispositivo IoT e prenderne il controllo;
  • attaccare direttamente l'ICS (Industrial Control System) sfruttando una falla zero-day;
"Inoltre, le botnet IoT sono una minaccia costante alla fedeltà dei dispositivi IoT perché sono costantemente alla ricerca di vulnerabilità e si concentrano sulle tecniche per mantenere l'accesso, in molti casi mascherandosi da utenti legittimi", sottolinea Gordon.

Ridurre i rischi: i consigli di Nozomi

Gordon offre una serie di suggerimenti per limitare i potenziali rischi, a partire dall'integrazione di una soluzione per il controllo degli accessi di rete che sia in grado di evidenziare in tempo reale eventuali anomalie o rischi.

Anche l'adozione di un sistema di gestione degli asset che offre informazioni in tempo reale sollo stato della rete e dei dispositivi, per esempio inviando avvisi quando sono disponibili patch di sicurezza, può fare la differenza. 

Meglio poi segmentare la rete, collocando tutti i dispositivi IoT critici o vulnerabili all'interno di una VLAN dedicata. A questo naturalmente va affiancato un buon firewall. 

Infine, Gordon suggerisce di definire un processo che consente ai proprietari degli asset di dare priorità alle patch degli asset più vulnerabili, così da "ridurre l'esposizione complessiva al rischio e aumentare la resilienza".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^