• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Peserico cresce con SAP
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Difesa stratificata per un mondo sempre più connesso

    Difesa stratificata per un mondo sempre più connesso

    By Redazione LineaEDP06/04/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il dibattito su Internet of Things e attacchi informatici continua a tenere banco, per questo motivoArbor Networks analizza lo scenario attuale e propone delle soluzioni concrete per difendersi

    A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità. Il numero in effetti sembra enorme, ma se nutrite dubbi in merito vi suggerisco di collegarvi al router di casa e verificare quanti dispositivi sono registrati: rimarrete sorpresi nel trovare anche TV, amplificatori e termostati.

    Per la loro natura intrinseca, i dispositivi destinati alle tecnologie IoT devono essere facili da implementare e utilizzare; tuttavia non va dimenticato che si tratta in fondo di piccoli computer. Chi di voi si collegherebbe direttamente a Internet con un computer su cui è installata la versione originale, senza patch, del sistema operativo e sprovvisto di firewall o altri dispositivi di sicurezza, utilizzando il nome utente e la password di default? Non molti, ma in effetti è ciò che avviene in numerosi casi con i dispositivi connessi all’IoT.

    Nel 2016, il proliferare delle botnet e degli attacchi informatici DDoS basati sui dispositivi connessi all’IoT ha messo a fuoco con maggiore chiarezza il lato più oscuro del mondo connesso. I cybercriminali si sono resi conto che i dispositivi connessi all’IoT offrono un enorme potenziale, pronto per essere utilizzato. Abbiamo tutti avuto modo di vedere, infatti, come migliaia di telecamere a circuito chiuso (CCTV) e DVR relativamente piccoli e innocui possano essere sfruttati per generare attacchi di tipo Distributed Denial of Service (DDoS) da 500Gbps o superiori, intaccando la disponibilità dei servizi web di un gran numero di rinomati brand.

    Molti dispositivi connessi all’IoT dispongono di una buona connettività a segmenti di rete non monitorati, oltre a capacità di elaborazione sufficienti per trasportare un volume significativo del traffico degli attacchi. Gli attacchi provenienti da questi dispositivi sono responsabili dell’incremento della portata e della frequenza dell’attività DDoS di cui riferisce il rapporto annuale di Arbor Networks Worldwide Infrastructure Security Report (WISR). Ma gli attacchi DDoS solo sono uno dei casi di compromissione dei dispositivi connessi all’IoT.

    Anche se i dispositivi IoT compromessi offrono agli aggressori una nuova modalità per minacciare la disponibilità dei servizi Internet, il modo migliore per proteggere le nostre aziende non è cambiato. Molte imprese oggi dipendono dai dati e dai servizi applicativi che utilizzano tramite Internet e gli eventuali problemi di disponibilità potrebbero risultare economicamente molto onerosi. Per contrastare la minaccia di attacchi DDoS, aziende e governi indistintamente devono implementare una strategia di protezione multistrato.

    I sistemi di difesa multistrato comprendono sia una componente locale che una basata su cloud o ISP. La componente locale permette alle aziende di rilevare e limitare immediatamente gli attacchi prima che vi siano ripercussioni sul servizio. Questo tuttavia non è in grado di gestire i grandi attacchi, sempre più diffusi, che possono saturare la connettività a Internet; per gestire attacchi di maggiore entità deve entrare quindi in gioco il servizio basato su cloud o ISP. La buona notizia è che un numero in costante aumento di aziende sta adottando le strategie di difesa stratificata. Il rapporto WISR di Arbor ha evidenziato che nel 2016 le aziende che adottavano questo modello rappresentavano il 30%, rispetto al 23% del 2015.

    Implementare il giusto sistema di difesa richiede tuttavia un investimento e le priorità delle aziende in termini di budget per l’IT e la sicurezza spesso entrano in competizione tra loro. Poiché, tuttavia, la connettività è imprescindibile per l’interazione con clienti, partner e fornitori, questi tipi di difese diventano ormai indispensabili per gran parte delle aziende. Integrare processi di valutazione dei rischi in ambito IT e delle minacce alla disponibilità può aiutare a quantificare il potenziale impatto di un attacco per definire le priorità di investimento: un approccio adottato da circa i due terzi delle aziende, stando ai dati del rapporto WISR.

    Un problema più ampio

    L’abbinata DDos e dispositivi IoT continuerà senza dubbio ad alimentare i titoli dei giornali nel corso del 2017, visto il manifestarsi di attacchi sempre più vasti che causano problemi ai service provider e alle aziende di ogni tipo. Ma gli attacchi di tipo DDoS rappresentano solo uno dei modi con cui i dispositivi IoT possono essere sfruttati. Arbor ha già individuato casi di dispositivi IoT utilizzati come proxy per nascondere la sorgente originale del traffico. E se pensate che il rischio per la tecnologia IoT sia esclusivamente limitato ai dispositivi Internet, è bene che riflettiate a fondo. I malware di Windows che tentano di eseguire scansioni delle reti locali alla ricerca di dispositivi IoT sono già una realtà e forniscono ai dispositivi IoT compromessi la capacità di prendere di mira altre risorse all’interno o all’esterno delle nostre reti.

    Il mondo connesso porta con sé un enorme potenziale, a tratti positivo e a tratti negativo. I dispositivi IoT si possono utilizzare per amplificare le minacce esistenti e crearne di nuove. Potenziare la sicurezza dei dispositivi IoT e prevenire la loro compromissione sono obiettivi chiave dell’industria della sicurezza, ma prima che ciò avvenga (e potrebbe volerci del tempo) ciascuno deve proteggersi dalle minacce già presenti nel mondo, di cui gli attacchi DDoS rappresentano un aspetto significativo e in continua espansione.

    Arbor Networks DDoS IoT sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv

    13/05/2025

    AI nelle aziende: quattro trend che rivoluzioneranno il 2025

    13/05/2025

    Data Center Legacy e le sfide per il futuro

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.