• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Dispositivi IoT: serve una sicurezza Zero Trust

    Dispositivi IoT: serve una sicurezza Zero Trust

    By Redazione LineaEDP26/07/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Uno studio Zscaler conferma che i dispositivi IoT collegati alle reti aziendali sono una fonte importante di violazioni della sicurezza

    Zscaler ha pubblicato un nuovo studio che esamina lo stato dei dispositivi IoT collegati alle reti aziendali nel periodo in cui le aziende sono state costrette ad adottare rapidamente e diffusamente il telelavoro.

    Il nuovo studio “IoT in the Enterprise: Empty Office Edition”, ha analizzato oltre 575 milioni di transazioni tramite dispositivi e 300.000 attacchi malware volti specificamente contro dispositivi IoT bloccati da Zscaler nel corso di due settimane nel dicembre 2020 – riscontrando un aumento del 700% rispetto ai risultati pre-pandemia. Questi attacchi hanno preso di mira 553 diversi tipi di dispositivi, tra cui stampanti, soluzioni di digital signage e smart TV, tutti connessi e comunicanti con le reti IT aziendali mentre molti dipendenti erano in telelavoro durante la pandemia di COVID-19.

    Il team di ricerca Zscaler ThreatLabz ha identificato i dispositivi IoT più vulnerabili, le origini e gli obiettivi degli attacchi più comuni e le famiglie di malware responsabili della maggior parte del traffico pericoloso per aiutare meglio le aziende a proteggere i loro dati.

    Come sottolineato in una nota ufficiale da Deepen Desai, CISO di Zscaler: «Per più di un anno, la maggior parte degli uffici aziendali è rimasta per lo più inutilizzata, poiché i dipendenti hanno continuato a lavorare in remoto durante la pandemia COVID-19. Tuttavia, i nostri team di servizio hanno riscontrato che, nonostante la mancanza di dipendenti in ufficio, le reti aziendali erano ancora animate da attività IoT. Il volume e la varietà dei dispositivi IoT collegati alle reti aziendali è vasto e comprende diverse tipologie di dispositivi, dalle lampade musicali alle telecamere IP. Il nostro team ha rilevato che il 76% di questi dispositivi ancora comunica su canali di testo in chiaro non criptati, il che significa che la maggior parte delle transazioni IoT rappresenta un grande rischio per le aziende».

    Dispositivi IoT: quali sono quelli più a rischio?

    Su oltre mezzo miliardo di transazioni di dispositivi IoT, Zscaler ha identificato 553 diversi dispositivi di 212 produttori, il 65 per cento dei quali rientrava in tre categorie: set-top box (29%), smart TV (20%) e smartwatch (15%). La categoria dell’intrattenimento domestico e dell’automazione ha registrato la più grande varietà di dispositivi individuali, ma il minor numero di movimenti rispetto ai dispositivi in ambito produzione, aziendale e sanitario.

    La maggior parte del traffico proveniva invece da dispositivi impiegati nel settore manifatturiero e retail – il 59% di tutte le transazioni proveniva da dispositivi in questo settore e includeva stampanti 3D, geolocalizzatori, sistemi multimediali automobilistici, terminali di raccolta dati come lettori di codici a barre e terminali di pagamento. I dispositivi aziendali si sono posizionati al secondo posto, con il 28% dei movimenti, seguiti dai dispositivi sanitari con quasi l’8% del traffico.

    ThreatLabz ha anche scoperto una serie di dispositivi che inaspettatamente si collegano al cloud, tra cui frigoriferi intelligenti e lampade musicali che ancora stavano inviando traffico attraverso le reti aziendali.

    I responsabili

    Il team ThreatLabz ha anche esaminato attentamente le attività specifiche dei malware IoT tracciate nel cloud di Zscaler. In termini di volume, sono stati osservati un totale di 18.000 host unici e circa 900 consegne di payload uniche in un periodo di 15 giorni. Le famiglie di malware Gafgyt e Mirai sono state le due famiglie più rilevate da ThreatLabz, pari al 97% dei 900 payload unici. Queste due famiglie sono note per il dirottamento dei dispositivi al fine di creare botnet, ovvero grandi reti di computer privati che possono essere controllati in gruppo per diffondere malware, sovraccaricare le infrastrutture o inviare spam.

    Gli obiettivi

    Le prime tre nazioni prese di mira dagli attacchi IoT sono state l’Irlanda (48%), gli Stati Uniti (32%) e la Cina (14%). La maggior parte dei dispositivi IoT compromessi, quasi il 90%, sono stati osservati rimandare i dati ai server in uno dei tre Paesi: Cina (56%), Stati Uniti (19%) o India (14%).

    Le misure da adottare per proteggere i dispositivi IoT

    Poiché l’elenco dei dispositivi “intelligenti” disponibili cresce ogni giorno, è quasi impossibile impedire loro di entrare in azienda. Piuttosto che cercare di eliminare la cosiddetta shadow IT, i team IT dovrebbero implementare policy di accesso che impediscano a questi dispositivi di servire come porte aperte ai dati e alle applicazioni aziendali più sensibili. Queste policy e strategie possono essere impiegate sia che i team IT (o altri dipendenti) siano in loco o meno.

    ThreatLabz raccomanda i seguenti suggerimenti per mitigare la minaccia del malware IoT, sia sui dispositivi gestiti che BYOD:

    • Avere visibilità dei dispositivi di rete. Distribuire soluzioni in grado di rivedere e analizzare i log di rete per monitorare tutti i dispositivi che comunicano attraverso la rete e le azioni che compiono.
    • Cambiare tutte le password di default. Il controllo delle password potrebbe non essere sempre possibile, ma un primo passo fondamentale per l’implementazione di dispositivi IoT di proprietà aziendale dovrebbe essere quello di aggiornare le password e implementare l’autenticazione a due fattori.
    • Aggiornare e applicare patch regolarmente. Molti settori, in particolare il manifatturiero e la sanità, si affidano ai dispositivi IoT per i loro flussi di lavoro quotidiani; è necessario essere aggiornati su tutte le nuove vulnerabilità che vengono scoperte e mantenere la sicurezza dei dispositivi aggiornata con le ultime patch.
    • Implementare un’architettura di sicurezza Zero Trust. Applicare policy rigorose per le risorse aziendali in modo che gli utenti e i dispositivi possano accedere solo a ciò di cui hanno bisogno, e solo dopo l’autenticazione. Limitare la comunicazione agli IP rilevanti, ASN e porte necessarie per l’accesso esterno. I dispositivi IoT non autorizzati che richiedono l’accesso a Internet dovrebbero passare attraverso l’ispezione del traffico ed essere bloccati da tutti i dati aziendali, idealmente attraverso un proxy. L’unico modo per impedire che i dispositivi shadow IoT rappresentino una minaccia per le reti aziendali è quello di eliminare le policy di fiducia implicita e controllare strettamente l’accesso ai dati sensibili utilizzando l’autenticazione dinamica basata sull’identità – nota anche come Zero Trust.
    Dispositivi IoT Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.