Gli attacchi informatici alle automobili sono solo l’inizio delle minacce alla sicurezza IoT

Aumentano gli attacchi informatici. Sanità pubblica e privata la più colpita

A cura di Massimiliano Brugnoli Orange Cyberdefense & Hybrid Networks – Europe

Massimiliano Brugnoli Orange Cyberdefense & Hybrid Networks – Europe

È chiaro che quella dell’Internet of Things (IoT) non è certo una moda temporanea. Gartner stima che quest’anno ci saranno 6,4 miliardi di oggetti connessi, e 5,5 milioni vengono collegati ogni giorno. La scala e la velocità di adozione di wearable, elettrodomestici intelligenti e schede connesse sono
sconcertanti. E molto redditizie. Gartner stima che la spesa totale in servizi sarà pari a 235mila miliardi di $ quest’anno. Il rovescio della medaglia è che l’internet of Things offre agli hacker molti più dispositivi e luoghi per attaccare.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

In che modo l’IoT cambierà le modalità di attacco degli hacker?

Più imprese coinvolte nell’IoT e più consumatori che aggiungono dispositivi alla rete significa necessariamente più dati di valore che viaggiano su rete. Il 2015 ha visto modalità completamente nuove per sferrare attacchi ai dispositivi appena collegati. Ad esempio, l’auto connessa è una delle iniziative di punta della dell’Internet of Things, e Gartner prevede 250 milioni di veicoli collegati entro il 2020. Nel 2015, due ricercatori in ambito security hanno condotto un esperimento per vedere se riuscivano ad accedere in remoto a un SUV che viaggiava a più di 100km/h e sono riusciti a prendere il controllo dell’aria condizionata della vettura, dello stereo, dell’impianto di trasmissione e anche dei freni. Una prospettiva inquietante.

In termini di dati aziendali e personali, nel 2016 sembra probabile che gli hacker dell’Internet of Things continueranno a attaccare utilizzando l’infrastruttura informatica. Questo metodo permette loro di nascondersi dietro le risorse di rete autentiche e rimanere così difficili da individuare. I dispositivi indossabili sono ottimi obiettivi, e a essi si può accedere usando tattiche di social engineering, spesso imitando gli schermi di login del dispositivo, per raccogliere le credenziali dell’utente e la password e truffare l’utente convincendolo a installare malware sul dispositivo. I dispositivi mobili in
particolare telefoni cellulari e tablet sono comunque a destinati a rimanere il più grande obiettivo per hacking e violazioni della sicurezza. Sono i punti di raccolta dati più comuni sulla rete, la maggior parte delle persone oggi memorizza un buon numero di informazioni personali sul proprio smartphone o tablet e con sempre più dispositivi che vengono portati sui luoghi di lavoro e che accedono alla rete aziendale con una forte politica di Bring Your Own Device (BYOD) o meno arrivano anche molti dati aziendali sensibili. E, naturalmente, gli hacker lo sanno.

Leggi anche:  Check Point innova la sicurezza di rete basata sull'IA e alza il livello di prevenzione delle minacce

Allo stesso modo, le iniziative in ambito Smart City offrono grandi benefici per cittadini e imprese in termini di agilità, flessibilità ed efficienza, ma l’infrastruttura cruciale di rete di una città comporta anche le stesse minacce IoT. La connessione di una rete elettrica a Internet la rende un bersaglio per gli
attacchi, e gli hacker stanno già tentando di inserire malware nei sistemi di rete elettrica in tutto il mondo il caos che seguirebbe a un attacco riuscito è fin troppo facile da immaginare. Mentre l’Internet of
Things diventa sempre più importante nella vita di ogni giorno, gli attacchi alle imprese tramite IoT rischiano di aumentare in modo significativo. Gartner stima che entro il 2020 oltre il 25% degli attacchi alle imprese coinvolgerà l’internet of Things eppure, loT rappresenterà meno del 10% dei budget per la sicurezza informatica. Quindi, c’è chiaramente un fondamento al pericolo e agli avvertimenti.

Come limitare le nuove minacce

Come sempre con la sicurezza informatica, costante vigilanza e attenta pianificazione sono al centro di un approccio best practice per tenere le minacce sotto controllo le tecniche cambiano, ma non la
filosofia. Poiché nell’IoT i dati sono costantemente in movimento, viaggiando attraverso reti multiple e diversi data center , questa filosofia deve concentrarsi sul proteggere i dati quando sono in viaggio non solo quando raggiungono il dispositivo. I dispositivi mobili stessi si spostano da rete a rete, entrando in ambienti di rete su una base ad hoc, quindi è importante che questi dati siano al sicuro in ogni momento. Per questa ragione, avere interfaccia sicure è fondamentale per mantenere i dati il più protetti possibile.

Un’altra tecnica che potrebbe potenzialmente diffondersi è l’apprendimento della macchina. Questo aiuterebbe a prevedere le minacce alla sicurezza, persino superando la prevenzione come metodo migliore per mantenere gli attacchi al minimo. Intuire in anticipo le aree in cui gli hacker possono tentare un attacco può aiutare le organizzazioni a proteggere dati e sistemi.

Leggi anche:  Data storage, effetto convergenza

Parlando di pianificazione, se è probabile che le strategie IT e business includano gli oggetti, sarà necessario concentrarsi sulla sicurezza. Entro il 2020, più della metà dei principali nuovi processi aziendali e di sistema incorporerà elementi IoT. Allo stesso tempo, IDC prevede che entro il 2018 il 66% delle reti avrà avuto una violazione della sicurezza IoT e che entro il 2020 il 10% di tutti gli attacchi informatici sarà rivolto a sistemi IoT . Le tecniche di identificazione delle minacce sono in grado di rintracciare potenziali pericoli imminenti e le aree di possibile rischio sulla base di metodi di autenticazione dei dispositivi esistenti e così di prevenire gli attacchi prima che accadano.

Concentrarsi sui dispositivi, non solo sulla rete

Anche se lo chiamiamo “Internet of Things”, in ultima analisi si tratta di macchine collegate. Dovrebbe bastare la proliferazione dei dispositivi per portare le organizzazioni a mettere in atto processi di autenticazione, in base al tipo di applicazione, alla sensibilità dei dati cui accede o che gestisce e alla
probabilità che possa essere un punto di accesso non autorizzato. Metriche e analytics possono aiutare a definire i livelli di forza e garanzia di autenticazione per rendere ogni singolo dispositivo il più sicuro possibile.

Le tecniche di autenticazione reciproca, in cui entrambe le parti coinvolte in una qualsiasi comunicazione si autenticano a vicenda, torneranno utili nei casi in cui i dati sono più sensibili. Questi metodi di discovery (provisioning, autenticazione e protezione dei dati), secondo Gartner, rappresenteranno la metà della spesa di sicurezza in ambito IoT da qui al 2020.

La IoT è qui e non sparirà. Con tutti questi dispositivi connessi e che trasportano così tanti dati sensibili, la sfida d’ora in poi è quella di assicurarsi che le organizzazioni abbiano i meccanismi di sicurezza appropriati per la rete di domani.

Leggi anche:  Kaspersky analizza il ransomware di LockBit che si finge un dipendente e si auto-diffonde