Macchinette del caffè e tazze riscaldanti, dispositivi dedicati agli animali domestici e console di gioco sono solo alcune tipologie di dispositivi IoT personali connessi alle reti aziendali a seguito dell’aumento del lavoro da remoto durante la pandemia. Secondo i dati emersi dalla seconda edizione della ricerca The Connected Enterprise: IoT Security Report 2021 di Palo Alto Networks, realizzato in collaborazione con Vanson Bourne, il 92% delle imprese italiane ha rilevato un incremento nel numero di dispositivi IoT connessi alla rete aziendale (seguono Francia al 921%, Spagna all’89% e Germania e Gran Bretagna, entrambe all’80%).

Dalla ricerca emerge anche che l’aumento dei dispositivi in rete ha causato anche un incremento degli incidenti di sicurezza IoT (79%) e delle vulnerabilità (86%), percentuali di poco più elevate rispetto alla media in EMEA (rispettivamente 75% e 82%), con il 60% dei manager italiani che ritiene le normative di sicurezza IoT non in grado di tenere il passo con il numero di device connessi. Tuttavia, per quanto riguarda la visibilità sui dispositivi, il 98% è sicuro di averla.

Le telecamere di sicurezza, in particolare, hanno consentito agli hacker di accedere a informazioni sensibili e filmati privati di videosorveglianza. Secondo la ricerca di Palo Alto Networks, che ha esaminato 135.000 telecamere di sicurezza a marzo, il 54% di
le telecamere esaminate presentava almeno una vulnerabilità. Tali vulnerabilità consentono alle telecamere di essere dirottate e successivamente controllate dai criminali informatici, che trasformano questi dispositivi in un trampolino di lancio per perpetrare attacchi e accedere a reti aziendali più ampie.

In base ai dati raccolti, gli incidenti di sicurezza IoT più temuti dagli IT decision maker italiani sono:

  • Violazione dei dispositivi di Industrial IoT (IIoT) (57%)
  • Attacchi DDoS (54%)
  • Breach dei dispositivi di Internet of Medical Things (IoMT) (42%)

“Il 50% delle imprese ha dichiarato di aver segmentato i device IoT su una rete separata da quella utilizzata per i dispositivi primari e le applicazioni aziendali chiave, mentre per un ulteriore 32% si parla di micro-segmentazione, con le rispettive zone di sicurezza strettamente controllate. È un segnale di elevata consapevolezza dei rischi potenziali che questi device potrebbero causare e dell’implementazione di una corretta strategia per prevenirli” ha sottolineato Mauro Palmigiani, country manager di Palo Alto Networks Italia, Grecia e Malta.

La consapevolezza sta aumentando e i manager sanno di dover agire, e il 98%, con dispositivi IoT connessi alla rete aziendale, ritiene necessari ulteriori miglioramenti all’approccio di sicurezza IoT per continuare a incrementare il livello di protezione ed evitare i tanto temuti attacchi. Tra i requisiti necessari segnalati dagli intervistati è emersa l’esigenza di creare ambienti dedicati ai dispositivi IoT per i team di sicurezza (56%), attività di risk assessment (54%) e di protezione dalle minacce (52%).

“L’esplosione del lavoro da remoto ha favorito l’ingresso improvviso di un numero elevato di nuovi dispositivi IoT in azienda, aumentando il livello di rischio per le organizzazioni” ha affermato Umberto Pirovano, Senior Manager System Engineering di Palo Alto Networks. “È fondamentale continuare a sottolineare l’importanza della definizione di un piano di sicurezza IoT per far sì che anche il restante 18% delle aziende proceda con la segmentazione della rete e incrementi ulteriormente visibilità e protezione dei dispositivi, riducendo rischi e vulnerabilità.”

Il report si chiude con alcuni consigli in chiave sicurezza IoT rivolti sia ai dipendenti che ancora lavorano da casa, sia alle aziende stesse.

dispositivi IoT

I 5 migliori consigli per la sicurezza IoT per il dipendente remoto

  • Acquisire maggiore familiarità con il router. È probabile che tutti i vostri dispositivi IoT si connettano a Internet tramite il vostro router. Iniziate modificando le impostazioni predefinite, come ad esempio crittografare la vostra rete semplicemente aggiornando le impostazioni del router su WPA3 Personale o WPA2 Personale.
  • Tenere traccia di quali dispositivi sono collegati. Potete accedere all’interfaccia web del vostro router e cercare “dispositivi connessi”, “client wireless” o “client DHCP” per visualizzare un elenco e disconnettere i vecchi dispositivi che non usate più e disabilitare la gestione remota sui dispositivi dove non serve.
  • Segmentare la rete domestica. La segmentazione della rete non è solo per le grandi aziende. Potete segmentare anche la vostra rete domestica creando una rete Wi-Fi ospite. Il modo più semplice per farlo è fare in modo che i dispositivi IoT utilizzino una rete Wi-Fi ospite mentre altri dispositivi utilizzano la rete principale. Questo aiuta a raggruppare logicamente i dispositivi della casa e a isolarli l’uno dall’altro.
  • Utilizzare l’autenticazione a due fattori. Se un dispositivo offre l’autenticazione a due fattori (una password più qualcos’altro come un codice inviato al telefono o una scansione dell’impronta digitale), usatela.
  • Abilitare gli aggiornamenti di sicurezza. Ottimizzate la protezione per i dispositivi IoT (anche il vostro router) quando richiesto per gli aggiornamenti di sicurezza. La maggior parte dei dispositivi IoT offre aggiornamenti software che spesso risolvono vulnerabilità note e problemi. Assicuratevi inoltre di “accettare” quando un dispositivo richiede un aggiornamento pianificato.

I 5 migliori consigli per la sicurezza IoT per l’azienda

  • Conoscere le incognite. Dovete ottenere una visibilità completa su tutti i dispositivi IoT connessi all’azienda. Una soluzione di sicurezza IoT efficace dovrebbe essere in grado di scoprire il numero esatto di dispositivi collegati alla vostra rete, compresi quelli di cui siete consapevoli e di cui non siete a conoscenza e quelli dimenticate. Questa scoperta aiuta a raccogliere un inventario aggiornato di tutte le vostre risorse IoT.
  • Condurre un monitoraggio e un’analisi continui. Implementate una soluzione di monitoraggio in tempo reale che analizzi continuamente il comportamento di tutti i vostri dispositivi IoT connessi alla rete per segmentare contestualmente la vostra rete tra i dispositivi IT e IoT e i loro carichi di lavoro. Proteggere e gestire le configurazioni WFH come estensioni di filiale dell’azienda richiede un nuovo approccio.
  • Implementare Zero Trust per gli ambienti IoT. Una strategia di sicurezza IoT dovrebbe allinearsi con il principio di Zero Trust in modo da applicare policy per il controllo degli accessi con privilegi minimi.
  • Intraprendere azioni rapide per prevenire le minacce note. La diversa natura dei dispositivi IoT crea un ambiente altamente distribuito nella rete con numerosi punti di compromesso. Cercate un meccanismo di protezione dalle minacce che utilizzi firme basate sul payload per bloccare le minacce avanzate sui vostri dispositivi IoT. Ciò garantirà la posizione di sicurezza più aggiornata e la difesa contro le minacce note per una risposta rapida e in tempo reale a vulnerabilità e debolezze anomale dei dispositivi IoT nella rete.
  • Implementare un rilevamento rapido e una risposta rapida per le minacce sconosciute. Una soluzione di sicurezza IoT dovrebbe essere in grado di attingere a un motore di intelligence sulle minacce cloud-based che fornisca informazioni e analisi in tempo reale sui malware e protezione dagli attacchi zero-day ai vostri dispositivi IoT. Attingendo a questi dati, il vostro team di sicurezza IT può risparmiare tempo prezioso per indagare su minacce mai sentite prima e uniche per il vostro ambiente IoT.