La sicurezza IoT è un po’ un ossimoro. I dispositivi hardware IoT che hanno invaso il mercato negli ultimi anni di solito non integravano quasi mai alcun tipo di soluzioni di sicurezza. È accaduto lo stesso con l’avvento delle app e della tecnologia mobile quando, apparentemente dall’oggi al domani, tutti sono diventati sviluppatori di applicazioni o produttori di dispositivi mobile. Il risultato è stato che questi prodotti avevano un sacco di falle e vulnerabilità di sicurezza, problemi che sono stati risolti solo molto più tardi.
Ora, con l’IoT questo fenomeno si sta ripresentando, ma con l’importante differenza che sarà più difficile correggere gli errori. All’improvviso ci ritroviamo con moltissimi dispositivi hardware sparsi in tutto il mondo privi in origine di qualsivoglia forma di sicurezza integrata. Al contrario delle app, nella maggior parte dei casi non è possibile applicare facilmente patch a questi dispositivi. Questo è un problema enorme e le aziende devono ammettere che, se hanno a cuore la sicurezza, in alcuni casi ciò potrebbe voler dire mettere da parte i dispositivi esistenti e ricominciare da capo.
In questo momento, le aziende sono incredibilmente vulnerabili. Molte imprese hanno pensato che la sicurezza dei dispositivi IoT non fosse necessaria in quanto non viene memorizzato nulla su questo tipo di device, ma non è così. Inoltre, nel nostro settore è risaputo che la sicurezza hardware è almeno un decennio indietro rispetto a quella software. L’attrattiva di poter vendere prodotti collegati a Internet (indipendentemente dal fatto che ci sia veramente bisogno di avere delle caffettiere connesse) e la fretta di portare questi prodotti sul mercato hanno prevalso sulle questioni legate alla sicurezza di questi dispositivi.
Tutto questo ci ha portato dove siamo ora, in una situazione molto precaria.
Apriamo gli occhi
Nessun incidente recente ha mostrato la vulnerabilità delle imprese rispetto alla sicurezza del loro hardware IoT più di quanto abbia fatto l’episodio del botnet Mirai. A suo tempo, era stato il più potente attacco DDoS (Distributed Denial of Service) della storia.
Questo incidente ha evidenziato quanto le aziende possano essere esposte per colpa dei loro dispositivi IoT. Anche se queste non avevano considerato i loro device IoT come computer, Mirai ha dimostrato che questi essenzialmente lo sono, e che di conseguenza possono essere realizzati botnet molto potenti utilizzando i prodotti IoT.
Adesso molte aziende riconoscono che questo è un problema che deve essere risolto. Pertanto, come è avvenuto per l’industria del software in passato, è ora che l’hardware IoT si concentri maggiormente sulla sicurezza, anche se, come abbiamo già detto, il percorso sarà più difficile.
Implicazioni concrete
Lavorando con i CISO delle aziende clienti di Zscaler, spesso chiediamo loro se siano in grado di stimare il numero dei dispositivi non gestiti all’interno della rete aziendale, quelli che non sono né laptop né tablet. E la risposta è inevitabilmente no.
Questo è molto preoccupante perché dimostra che si è nemmeno iniziato ad affrontare la prima fase del problema della sicurezza IoT, ovvero la visibilità. Ripensando all’episodio di Mirai, probabilmente la stragrande maggioranza delle aziende che avevano dispositivi vulnerabili non si è resa conto di essere stata coinvolta in tale botnet data la mancanza di monitoraggio dei loro dispositivi IoT. Non avevano idea che le loro webcam facessero parte dell’attacco perché non avevano nessuno strumento per rilevare una simile violazione.
Probabilmente il governo non può muoversi con sufficiente velocità o complessità per risolvere questo problema, quindi è imperativo che sia i produttori di dispositivi IoT sia le aziende nel loro complesso si adoperino per risolverlo da soli. Bisogna iniziare con un programma di formazione che ponga l’accento sul fatto che la sicurezza debba essere una questione importante per questi device.
Ogni CISO deve riconoscere che la sicurezza dei dispositivi IoT deve far parte dei propri piani di sicurezza. La sicurezza IoT deve diventare parte del programma di pen-test, in modo da testare non soltanto i server web, ma anche le fotocopiatrici e le webcam.
Finché non ce ne renderemo conto, i nostri prodotti, e noi stessi, rimarremo incredibilmente vulnerabili agli attacchi futuri. Poiché la soluzione per questo problema non è immediata, dobbiamo iniziare a lavorarci fin da subito.