Antonio Madoglio, System Engineering Manager di Fortinet Italia, evidenzia le grandi opportunità offerte dall’IoT, enfatizzando le priorità in termini di security.
Quando si parla di IoT, i numeri parlano chiaro. Siamo di fronte a una rivoluzione del networking che sta trasformando il mondo. Gli esperti prevedono che entro il 2020 esisteranno oltre 33 miliardi di oggetti IoT, ovvero 4,3 dispositivi connessi a Internet per ogni uomo, donna o bambino sul pianeta.
Ma l’IoT non è una semplice categoria di oggetti. Sono numerosi i dispositivi e le tipologie differenti, ognuno con le sue specificità. A livello consumer, l’IoT si riflette nei dispositivi connessi che ci sono più familiari, quali smart car, telefoni, orologi, laptop, appliance connesse e sistemi di intrattenimento. Gli oggetti IoT commerciali comprendono dispositivi per il controllo delle giacenze, per il rintracciamento degli oggetti e presidi sanitari connessi. L’IoT industriale infine comprende contatori elettrici, sistemi di scarico delle acque, valvole di flusso, robot per la produzione, per il controllo di condutture e altri tipi di dispositivi e sistemi industriali. Le implicazioni potenziali per le reti, e soprattutto per la sicurezza, sono enormi.
Sempre più spesso, dispositivi IoT si inseriscono all’interno di reti locali, nazionali e internazionali, che comprendono infrastrutture critiche, creando ambienti iperconnessi in ambiti che coprono trasporti, acqua, energia, comunicazioni e sistemi di emergenza. Agenzie sanitarie, raffinerie, aziende agricole, impianti manifatturieri ed enti pubblici, ma anche smart building fanno uso di dispositivi IoT per identificare, monitorare, coordinare e rispondere agli eventi.
Se rendere automatici e più veloci processi e decisioni può portare vantaggi economici, migliorare la qualità della nostra vita, renderci più produttivi e addirittura aiutare a salvare vite, al tempo stesso introduce nuovi rischi ed estende il panorama delle minacce.
Alcuni dei dati in transito tra i dispositivi connessi contengono informazioni personali che possono essere potenzialmente sfruttate, tra cui indicazioni sui luoghi, nomi e indirizzi, informazioni relative a ordini e fatture, carte di credito e coordinate bancarie, cartelle cliniche, documenti personali eccetera…
Se dispositivi IoT compromessi vengono collegati a reti IT, possono fungere da tramite per attacchi o comunque per l’iniezione di malware.
Dispositivi IoT industriali o commerciali compromessi possono essere utilizzati per modificare piani produttivi. Sistemi di controllo industriale, SCADA o di tecnologie operative controllano spesso sistemi fisici, e non solo i bit e byte delle reti IT tradizionali, e anche l’inconveniente minore può portare conseguenze importanti, e potenzialmente devastanti.
Sempre più spesso, la comunicazione IoT viene integrata all’interno di infrastrutture critiche. Sistemi di trasporto, raffinerie, sistemi di gestione delle acque reflue, impianti di produzione energetica, di distribuzione di acqua potabile e di comunicazione, tutti fanno uso di dispositivi IoT. L’effetto a cascata di un serio problema è potenzialmente catastrofico.
La vera sfida sta nel fatto che molti dispositivi IoT non sono stati progettati pensando alla sicurezza.
Le problematiche specifiche di sicurezza che riguardano questi device comprendono protocolli insufficienti di autenticazione e autorizzazione, software non sicuro, firmware dotato di backdoor codificate, connettività e comunicazione imprecise, e possibilità molto limitate di configurazione. E la gran parte di questi dispositivi sono “headless”, con capacità di potenza ed elaborazione molto limitate. Questo non solo vuol dire che non è possibile dotarli di client di sicurezza, ma spesso non possono nemmeno essere aggiornati o dotati di patch.
Il rischio è quanto mai reale. Solo lo scorso autunno, dispositivi IoT compromessi sono stati raggruppati a creare un’enorme botnet, che ha provocato il più grande fenomeno denial of service della storia. Purtroppo, la risposta generale del mercato della security è stata assolutamente inadeguata, anche le fiere di settore sono affollate di vendor che promettono strumenti e soluzioni in grado di affrontare con successo il tema della sicurezza IoT.
Il problema è che i team di rete chiamati a testare, installare, gestire e monitorare questi dispositivi sono già sotto forte pressione. Decine di dispositivi isolati, ognuno con una diversa interfaccia di gestione, rappresentano un problema per risorse IT limitate. Le grandi aziende già si trovano a gestire una media di 30 console di sicurezza, collegate a centinaia di dispositivi che spesso operano in modo indipendente. Questo rende la raccolta ed il consolidamento di informazioni sulle minacce un’operazione lunga e macchinosa, che spesso richiede una correlazione manuale dei dati ottenuti con la telemetria, per identificare forme di malware o sistemi compromessi.
E ora, gli strumenti di sicurezza specializzati creati e promossi per lo scenario IoT estendono ulteriormente il numero di dispositivi di sicurezza, fisici e virtuali, all’interno di un’infrastruttura.
La realtà è che la IoT non può essere considerata dal punto di vista della sicurezza come una rete separata e indipendente. Interagisce con il network esistente, compresi endpoint, cloud, sistemi IT tradizionali e virtuali, oltre che con tutto il mondo delle tecnologie operative. Strategie individuali di sicurezza IoT finiscono solo per aggiungere elementi e ridurre la capacità di visione. Invece, i team di sicurezza dovrebbero essere in grado di unire e correlare tutto ciò che avviene sulle loro reti IT, OT, IoT e cloud. Un approccio di questo tipo permette di ottenere visibilità su questo intero ecosistema di reti, permettendo al network di raccogliere e correlare in modo automatico le informazioni di threat intelligence e di orchestrare risposte in tempo reale alle minacce identificate.
Questo richiede una revisione della strategia di sicurezza. Un’architettura di sicurezza distribuita ed integrata deve poter coprire l’intero ecosistema connesso in rete, potersi espandere e garantire resilienza, proteggere risorse elaborative e workload, oltre che fornire routing e ottimizzazione delle reti WAN.