• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»IoT e sicurezza: quattro consigli per i service provider

    IoT e sicurezza: quattro consigli per i service provider

    By Redazione LineaEDP14/06/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le opportunità offerte dall’IoT sono immense, ma potrebbero venir meno se questi oggetti non vengono progettati con una mentalità orientata alla sicurezza

    Di Andrew Bargery, Solution Architect di F5 Networks

    Il mercato globale dell’Internet of Things (IoT) raggiungerà probabilmente un valore di mille miliardi di dollari in pochi anni.
    Secondo Gartner, già oggi sono stati implementati 8,4 miliardi di dispositivi IoT e si prevede che il numero raggiungerà i 20,4 miliardi entro il 2020.

    Se si pensa che Gartner è considerato uno degli analisti più moderati quando si tratta di crescita del mercato dell’IoT, il dato è ancora più significativo. IHS stima, ad esempio, che i dispositivi saranno 30 miliardi entro il 2020, mentre il produttore di semiconduttori SoftBank arriva a ipotizzare mille miliardi entro il 2035.

    Indipendentemente da quali saranno i numeri esatti, è indubbio che la maggior parte delle industrie oggi si stia già adattando in modo frenetico per vincere le numerose sfide e cogliere le opportunità offerte dall’IoT. Pochi, tuttavia, devono affrontare una pressione così forte come quella subita dalle aziende di telecomunicazioni.

    Il principale problema quando si parla di IoT, in particolare in un contesto in cui l’arrivo del 5G è imminente, è che la sicurezza informatica è affrontata spesso solo a posteriori, dopo la sua adozione.

    Come evidenziato dagli F5 Labs nell’ultima edizione del threat intelligence report Hunt for IoT, infatti, i dispositivi IoT sono oggi il principale obiettivo degli hacker.

    Questo perché, quando si tratta di IoT, e in particolare di dispositivi connessi a reti mobile, è necessario essere prudenti e considerare quattro aspetti fondamentali:

    • Attenzione ai dispositivi

    Un Thingbot è qualcosa con un sistema incorporato e una connessione Internet che può essere cooptata da un hacker per diventare parte di una botnet di oggetti collegati in rete.

    Il rapporto Hunt for IoT rileva che, solo nei primi 6 mesi del 2018, sono state scoperte 13 nuove Thingbot e non si tratta più solo di bot single o dual-purpose. Nel 2017 ne erano state scoperte 6, e il 74% delle Thingbot di cui siamo a conoscenza è stato sviluppato negli ultimi due anni.

    Gli F5 Labs hanno inoltre identificato un cambio di strategia da parte di chi attacca, che oggi sceglie di spostarsi verso bot di attacco multifunzione, facilmente attivabili, che implementano server proxy.

    Sfortunatamente, la superficie delle minacce si sta costantemente allargando. Uno dei motivi è che chi produce questi dispositivi e offre i servizi continua a fare affidamento su credenziali deboli e predefinite.

    Gli F5 Labs hanno scoperto che l’88% delle credenziali incluse nella lista dei principali 50 attacchi avvenuti nei primi sei mesi dello scorso anno conteneva un nome utente e password identici. Tra le principali sono state trovate: “root: root”, “admin: admin” e “user: user”.

    Certo, questa disattenzione è preoccupante; è come lasciare un portone aperto o un obiettivo ben in vista a disposizione anche degli hacker meno esperti, che in questo caso hanno bisogno solo di accedere a un singolo dispositivo in rete per diffondere il caos.

    Le password forti e cambiate spesso potrebbero sembrare la soluzione, ma purtroppo non sono sempre una misura sufficiente. La complessità logistica di un enorme volume di dispositivi connessi dal punto di vista operativo può trasformarsi rapidamente in un problema senza soluzione. Ecco perché i provider di servizi dovrebbero sempre prendere in considerazione altri metodi di autenticazione, maggiormente affidabili, che comprendono la verifica basata su SIM e i certificati del dispositivo.

    • Lavorare sull’Edge

    I dispositivi IoT sono solitamente collegati a una rete centrale, il che significa che il continuo scambio di informazioni può richiedere molto tempo. L’edge computing mira a risolvere questa problematica spostando l’elaborazione dei dati il più possibile vicino al dispositivo (ai margini della rete).

    Sebbene la tecnologia abbia chiari vantaggi, può essere complicato monitorare e proteggere adeguatamente i dati distribuiti su fonti così numerose e diverse. Affinché questa architettura funzioni veramente, i service provider devono proteggere i servizi end-to-end tramite controlli di sicurezza della rete come firewall e dispositivi di sicurezza a livello di applicazione come i Web Application Firewall (WAF).

    Per dare un senso a questo volume sproporzionato di oggetti connessi, è anche essenziale che l’implementazione delle policy di sicurezza avvenga in modo coerente e automatizzato.

    • Guadagni a rischio

    A volte, le organizzazioni trascurano il fatto che anche il servizio stesso può subire degli abusi dannosi.

    Prendiamo, ad esempio, un’auto connessa: per certi versi equivale a “uno smartphone sovradimensionato” e, come tale, richiede una scheda SIM per riuscire a garantire una connessione Internet costante. Potenzialmente, questo significa che un utente potrebbe utilizzare la SIM in altri dispositivi, ad esempio, per navigare liberamente, senza controllo, il che comporta una perdita di guadagno potenziale, che su larga scala si potrebbe rivelare consistente.

    Chiaramente, sarà necessario pensare a nuovi controlli di sicurezza della rete perché è fondamentale garantire che le auto connesse – o qualsiasi dispositivo IoT – possano accedere solo ai servizi e alle reti che si prevede debbano utilizzare. Questo è solo un esempio delle nuove sfide che andranno affrontare.

    • Non perdere di vista l’obiettivo

    È facile venire distratti dalle ultime tecnologie e pensare di innovare solo perché l’innovazione stessa di per sé rappresenta un bene.
    Ritengo sia fondamentale per i service provider non perdere di vista l’obiettivo e focalizzarsi maggiormente sulla qualità, la coerenza e la sicurezza del servizio offerto.

    In conclusione, ritengo che le opportunità offerte dall’IoT siano immense, ma potrebbero venir meno se questi oggetti non vengono progettati con una mentalità orientata alla sicurezza. Questo perché consumatori sempre più esperti e abituati a scegliere abbandoneranno presto chiunque dimostri evidenti vulnerabilità, incoerenza e prestazioni non all’altezza.

    IoT service provider sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    AI e Partnership pilastri della strategia di SAP

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.