Attacco hacker in US: la risposta di Check Point

A cura di David Gubiani, Security Engineering Manager di Check Point Italia

La notizia del cyber attacco contro Internet negli Usa, partito dalle case “intelligenti”, ha posto nuovamente l’accento sulla sicurezza degli dispositivi connessi. Per i cyber criminali il mondo Internet of Things rappresenta un ambiente ricco di dispositivi scarsamente protetti, attraverso cui possono muoversi abbastanza agilmente per effettuare furti d’identità, infiltrazioni nei sistemi IT e addirittura attacchi Ddos – come abbiamo visto venerdì. Gli esperti IT hanno già da tempo identificato i rischi della sicurezza associati alla rapida proliferazione dell’Internet of Things e questo nuovo attacco conferma come gli elettrodomestici e i dispositivi “smart” possano essere utilizzati efficacemente per veicolare attacchi informatici.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Cloud, mobile, IoT e data center ibridi hanno reso il mondo in cui viviamo un modo senza confini definiti, per questo motivo gli strumenti di sicurezza informatica devono fornire un controllo granulare e multi strato su tutti i segmenti e gli ambienti della rete. Le parole chiave della protezione contro gli attacchi moderni sono velocità, prevenzione e integrazione. Idealmente, infatti, la sicurezza per l’IoT dovrebbe essere integrata all’interno di un’architettura di sicurezza unificata e gestita tramite la stessa console. È necessario che le aziende considerino qualunque dispositivo “smart” alla stregua dei PC, e pensino alla loro protezione, così come viene fatto per tutta la rete tradizionale. Un aspetto molto delicato sono infatti i dispositivi mobili dei dipendenti, che si collegano alle reti aziendali: devono essere sempre controllati e protetti, perché questi dispositivi vengono utilizzati da diversi utenti, che ne usufruiscono anche quando non sono in ufficio, quindi possono accedere a siti e link infetti, e connettersi a reti non protette, trasferendo poi l’infezione alla rete aziendale. Occorre quindi partire da un discorso educativo e culturale per tutti gli utenti.

Leggi anche:  La direttiva NIS2 svuota le risorse delle organizzazioni: il 95% delle aziende EMEA utilizza altri fondi per rispettare la scadenza

Se è vero che non è possibile implementare sistemi di sicurezza su ogni dispositivo connesso, è altrettanto vero che questa può e deve essere implementata nel punto in cui i dispositivi IoT comunicano. Per questo motivo, i dispositivi “smart” non dovrebbero mai comunicare tra di loro direttamente, ma passare sempre attraverso un controller centrale. Un altro accorgimento da usare è quello di preferire dispositivi che supportino protocolli specifici per la sicurezza.