fbpx

IoT e la sicurezza delle piccole cose connesse

Condividi su:

Siamo immersi nei sensori, circondati da dispositivi e, se questo non bastasse, anche alcuni oggetti che indossiamo sono programmati e programmabili per svolgere delle attività che richiedono l’uso della rete.

Tutto questo, probabilmente lo sai già, è l’Internet delle cose, per gli amici IoT (Internet of Things).

Ma, prova a seguirci fino in fondo, perché questo non è una guida “for dummies”, ma un’analisi che vogliamo fare insieme rispetto ad una condizione tecnologica quotidiana, alla quale nessuno di noi può sottrarsi.

Quali sono questi oggetti, queste cose che utilizziamo e che sono connesse ad internet?

Proviamo a costruire una mappa.

A casa:

  • Modem o router
  • Smartphone
  • Tablet
  • Pc
  • Smart tv
  • Assistente vocale
  • Webcam o telecamere di sorveglianza
  • Aspirapolvere e altri elettrodomestici domotici
  • Illuminazione smart
  • Termostato smart

Magari in casa tua non ci sono tutti questi oggetti connessi, ma una buona parte sì.

Veniamo al posto di lavoro, che sia un punto vendita, un sito produttivo o un ufficio:

  • Modem, router e access point
  • Switch di rete e firewall
  • Pc fissi e portatili dotati di webcam
  • Server
  • Nas o dischi di rete
  • Stampanti di rete
  • Monitor connessi in rete
  • Centralino VoIP
  • Smartphone connessi al wi-fi e con connessione bluetooth aperta
  • Telecamere di sorveglianza
  • Auto aziendali connesse
  • Termostato smart
  • Illuminazione smart
  • Climatizzatore smart

Anche in questo caso, la tua azienda può essere più o meno digitalizzata e connessa, ma, di sicuro non è disconnessa.

Ribaltiamo però il concetto e proviamo a pensare a tutti questi dispositivi, indipendentemente da cosa sono dal punto di vista tecnologico. Pensiamoli come punti di contatto, come se fossero delle porte.

Se non c’è nessuno, fuori da quelle porte a controllare cosa può entrare (ma anche uscire) la situazione può diventare complicata.

Non devono per forza entrare “i ladri”, basta che entri qualcosa di piccolo, magari di microscopico. Pensa a un bacillo del raffreddore, dell’influenza. Cosa succede in questi casi?

Proviamo a guardarla da un’altra angolazione. Abbiamo tutti questi punti di accesso, queste porte. Poniamo che sia interessante per qualcuno, conoscere i nostri dati economici, sbirciare nelle nostre fatture, oppure vedere come facciamo girare i pagamenti, solo per fare delle ipotesi.

Per fare questo (e molto altro), non occorre un hacker super pagato e non servono nemmeno competenze tecniche di altissimo livello. Serve solo che una delle tante porte di cui parlavamo prima, sia anche solo accostata o chiusa male.

Gli errori più diffusi consistono nel pensare che:

  • Tanto abbiamo un firewall
  • Abbiamo installato gli antivirus su tutti i computer
  • Ma a chi vuoi che interessi quello che abbiamo nella nostra rete?
  • Non c’è nulla da portare via

Tutto questo finché la fantasia non diventa reale e, tutto d’un tratto, scopri di essere diventato interessante per qualcuno.

Chiariamoci: non vogliamo fare terrorismo informativo, ma solo metterti di fronte a scenari con i quali abbiamo a che fare tutti i giorni. Molto spesso le aziende ci ingaggiano per verificare le loro vulnerabilità, in questo senso e, raramente, veniamo sorpresi prima di entrare.

Quindi cosa bisogna fare?

Se qualcuno ti dice che bisogna togliere le porte o mettere le sbarre, bisogna essere consapevoli che questo non è possibile. Non possiamo e non vogliamo rinunciare alle possibilità che arrivano dai nostri asset digitali e dall’avere risorse connesse. Quello che però vogliamo, nelle nostre case e nelle nostre aziende, è una gestione sicura, controllata e misurabile di ciò che entra e ciò che esce da tutte le piccole o grandi “cose” connesse alla rete.

L’internet delle cose è una meravigliosa conquista, ma dobbiamo lavorare sulla cultura interna alle nostre aziende per capire che non basta avere una gestione digitale dei nostri ambienti, deve essere anche sicura.

E la sicurezza non si compra in un grande magazzino. Va presa sul serio e calibrata come serve. Senza sovra dimensionarla, altrimenti diventa bloccante o paralizzante, ma nemmeno sotto stimare ingenuamente le minacce possibili. Limitarsi a quelle probabili crea già una condizione di vulnerabilità.

Quali tipologie di protezione ci sono per un ambiente connesso?

Esistono almeno tre soluzioni da valutare:

  • La sicurezza perimetrale
  • La sicurezza interna
  • Quella predittiva

Si tratta di soluzioni sempre integrate, soprattutto se si parla di tecnologie di ultima generazione.

La sicurezza perimetrale è tutto ciò che riguarda il “recinto” che c’è prima di arrivare alle mura della tua azienda. Una soluzione che puoi sperimentare gratuitamente è Cisco Umbrella, che nasce esattamente per questo. Si tratta di una soluzione cloud based che non prevede nessuna installazione e nessun hardware, ma che si interfaccia direttamente con i tuoi router e firewall per bloccare le minacce prima ancora che provino ad entrare.

La seconda è basata sulla corretta configurazione delle risorse interne, sulle policy di sicurezza e sulla cultura che hai creato all’interno dell’azienda. Occorre un buon sistema antivirus? Certo, ma prima di ogni altra cosa occorre lavorare con le persone e con la loro consapevolezza.

Per questo facciamo dei test di verifica delle vulnerabilità “umane” in moltissime aziende. Altrettanto spesso, come conseguenza, formiamo le persone per creare nuovi livelli di comportamento sicuro e consapevole. Perché le protezioni software vanno benissimo, ma anche le persone sono parte della catena di sicurezza che tutela la tua azienda.

In ultima analisi ci sono i sistemi di sicurezza predittiva che, come dice il termine stesso, si occupano di “imparare” e quindi organizzarsi in anticipo rispetto ad eventuali minacce future. Queste non sono tecnologie inarrivabili o riservate solo alle multinazionali. Lo stesso sistema di Cisco Umbrella è basato sul meccanismo di machine learning che consente di apprendere ogni giorno come rafforzare sempre di più la sicurezza della tua azienda, intercettando e bloccando le minacce che ti riguardano di più. Piccole o grandi che siano.

Il prossimo passo non ti costa niente

Qualunque sia la tua situazione, il prossimo passo per rendere il tuo ambiente più sicuro, dal punto di vista digitale è quello di attivare una prova gratuita delle soluzioni di sicurezza che puoi trovare a questa pagina, oppure parlare con uno dei nostri specialisti per capire da dove partire. È il modo più semplice, veloce ed economico per capire se il tuo ambiente è pieno di porte ben chiuse, accostate o completamente aperte.

Condividi su:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Dal blog:

Data protection per l’healthcare

Sono aumentati del 42% gli attacchi informatici nel 2022, rispetto all’anno precedente. Nessuno può sentirsi completamente al sicuro o trattare con leggerezza il tema della protezione dei dati, soprattutto per le aziende che gestiscono dati sensibili come quelli inerenti alla salute delle persone.

Leggi Tutto »
Gli ultimi annunci di lavoro