• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Il futuro degli acquisti è digitale
    • Errori di comunicazione alla base del 76% degli incidenti informatici
    • RISE with SAP: esteso il supporto su Red Hat Enterprise Linux
    • Valencia CF migliora l’assistenza ai tifosi con Zendesk
    • Terremerse rivede in chiave flessibile l’infrastruttura IT
    • SentinelOne e KPMG: alleanza per la sicurezza
    • Gruppi APT nel mirino di ESET
    • Controllo intelligente dei privilegi per una maggiore sicurezza
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Difesa stratificata per un mondo sempre più connesso
    News

    Difesa stratificata per un mondo sempre più connesso

    Di Redazione LineaEDP06/04/2017Updated:05/04/2017Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il dibattito su Internet of Things e attacchi informatici continua a tenere banco, per questo motivoArbor Networks analizza lo scenario attuale e propone delle soluzioni concrete per difendersi

    A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità. Il numero in effetti sembra enorme, ma se nutrite dubbi in merito vi suggerisco di collegarvi al router di casa e verificare quanti dispositivi sono registrati: rimarrete sorpresi nel trovare anche TV, amplificatori e termostati.

    Per la loro natura intrinseca, i dispositivi destinati alle tecnologie IoT devono essere facili da implementare e utilizzare; tuttavia non va dimenticato che si tratta in fondo di piccoli computer. Chi di voi si collegherebbe direttamente a Internet con un computer su cui è installata la versione originale, senza patch, del sistema operativo e sprovvisto di firewall o altri dispositivi di sicurezza, utilizzando il nome utente e la password di default? Non molti, ma in effetti è ciò che avviene in numerosi casi con i dispositivi connessi all’IoT.

    Nel 2016, il proliferare delle botnet e degli attacchi informatici DDoS basati sui dispositivi connessi all’IoT ha messo a fuoco con maggiore chiarezza il lato più oscuro del mondo connesso. I cybercriminali si sono resi conto che i dispositivi connessi all’IoT offrono un enorme potenziale, pronto per essere utilizzato. Abbiamo tutti avuto modo di vedere, infatti, come migliaia di telecamere a circuito chiuso (CCTV) e DVR relativamente piccoli e innocui possano essere sfruttati per generare attacchi di tipo Distributed Denial of Service (DDoS) da 500Gbps o superiori, intaccando la disponibilità dei servizi web di un gran numero di rinomati brand.

    Molti dispositivi connessi all’IoT dispongono di una buona connettività a segmenti di rete non monitorati, oltre a capacità di elaborazione sufficienti per trasportare un volume significativo del traffico degli attacchi. Gli attacchi provenienti da questi dispositivi sono responsabili dell’incremento della portata e della frequenza dell’attività DDoS di cui riferisce il rapporto annuale di Arbor Networks Worldwide Infrastructure Security Report (WISR). Ma gli attacchi DDoS solo sono uno dei casi di compromissione dei dispositivi connessi all’IoT.

    Anche se i dispositivi IoT compromessi offrono agli aggressori una nuova modalità per minacciare la disponibilità dei servizi Internet, il modo migliore per proteggere le nostre aziende non è cambiato. Molte imprese oggi dipendono dai dati e dai servizi applicativi che utilizzano tramite Internet e gli eventuali problemi di disponibilità potrebbero risultare economicamente molto onerosi. Per contrastare la minaccia di attacchi DDoS, aziende e governi indistintamente devono implementare una strategia di protezione multistrato.

    I sistemi di difesa multistrato comprendono sia una componente locale che una basata su cloud o ISP. La componente locale permette alle aziende di rilevare e limitare immediatamente gli attacchi prima che vi siano ripercussioni sul servizio. Questo tuttavia non è in grado di gestire i grandi attacchi, sempre più diffusi, che possono saturare la connettività a Internet; per gestire attacchi di maggiore entità deve entrare quindi in gioco il servizio basato su cloud o ISP. La buona notizia è che un numero in costante aumento di aziende sta adottando le strategie di difesa stratificata. Il rapporto WISR di Arbor ha evidenziato che nel 2016 le aziende che adottavano questo modello rappresentavano il 30%, rispetto al 23% del 2015.

    Implementare il giusto sistema di difesa richiede tuttavia un investimento e le priorità delle aziende in termini di budget per l’IT e la sicurezza spesso entrano in competizione tra loro. Poiché, tuttavia, la connettività è imprescindibile per l’interazione con clienti, partner e fornitori, questi tipi di difese diventano ormai indispensabili per gran parte delle aziende. Integrare processi di valutazione dei rischi in ambito IT e delle minacce alla disponibilità può aiutare a quantificare il potenziale impatto di un attacco per definire le priorità di investimento: un approccio adottato da circa i due terzi delle aziende, stando ai dati del rapporto WISR.

    Un problema più ampio

    L’abbinata DDos e dispositivi IoT continuerà senza dubbio ad alimentare i titoli dei giornali nel corso del 2017, visto il manifestarsi di attacchi sempre più vasti che causano problemi ai service provider e alle aziende di ogni tipo. Ma gli attacchi di tipo DDoS rappresentano solo uno dei modi con cui i dispositivi IoT possono essere sfruttati. Arbor ha già individuato casi di dispositivi IoT utilizzati come proxy per nascondere la sorgente originale del traffico. E se pensate che il rischio per la tecnologia IoT sia esclusivamente limitato ai dispositivi Internet, è bene che riflettiate a fondo. I malware di Windows che tentano di eseguire scansioni delle reti locali alla ricerca di dispositivi IoT sono già una realtà e forniscono ai dispositivi IoT compromessi la capacità di prendere di mira altre risorse all’interno o all’esterno delle nostre reti.

    Il mondo connesso porta con sé un enorme potenziale, a tratti positivo e a tratti negativo. I dispositivi IoT si possono utilizzare per amplificare le minacce esistenti e crearne di nuove. Potenziare la sicurezza dei dispositivi IoT e prevenire la loro compromissione sono obiettivi chiave dell’industria della sicurezza, ma prima che ciò avvenga (e potrebbe volerci del tempo) ciascuno deve proteggersi dalle minacce già presenti nel mondo, di cui gli attacchi DDoS rappresentano un aspetto significativo e in continua espansione.

    Arbor Networks DDoS IoT sicurezza
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il futuro degli acquisti è digitale

    03/02/2023

    Errori di comunicazione alla base del 76% degli incidenti informatici

    03/02/2023

    RISE with SAP: esteso il supporto su Red Hat Enterprise Linux

    03/02/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    SentinelOne e KPMG: alleanza per la sicurezza

    02/02/2023

    Gruppi APT nel mirino di ESET

    02/02/2023

    Controllo intelligente dei privilegi per una maggiore sicurezza

    02/02/2023

    App OAuth dannose prendono di mira gli utenti

    01/02/2023
    Report

    Il futuro degli acquisti è digitale

    03/02/2023

    Tech trend 2023 tra cybersecurity, compliance e CX

    31/01/2023

    Uso responsabile della tecnologia prioritario per le aziende

    26/01/2023

    App: i 5 trend che hanno caratterizzato il 2022

    23/01/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Il futuro degli acquisti è digitale

    03/02/2023

    Errori di comunicazione alla base del 76% degli incidenti informatici

    03/02/2023

    RISE with SAP: esteso il supporto su Red Hat Enterprise Linux

    03/02/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare