Zero Trust, l'approccio per proteggere l'Internet of Things

Tostapane intelligenti, lavatrici in grado di predire il futuro e Siri. L'IoT è molto più di miliardi di oggetti collegati.



[ZEUS News - www.zeusnews.it - 30-09-2020]

toasteroid

Tostapane intelligenti, lavatrici in grado di predire il futuro e Siri. L'Internet of Things è molto più di miliardi di oggetti collegati.

L'IoT riguarda le infrastrutture critiche, come i controlli del traffico, i sistemi di purificazione dell'acqua e le reti elettriche. Riguarda i sistemi di voto sicuri e serve anche a garantire che cittadini, comunità ed economie siano protetti e robusti.

Poiché la posta in gioco dell'IoT è così alta, i potenziali benefici sono significativi, così come i possibili svantaggi se la sicurezza non viene presa in considerazione sin dall'inizio, che le aziende devono assolutamente adottare una strategia Zero Trust.

Infatti, l'unico modo per fare sicurezza IoT consiste nell'approccio Zero Trust. Ecco perché. Molti dei sistemi che utilizziamo, e che dobbiamo proteggere, agiscono in maniera deterministica, comportandosi sempre allo stesso modo.

Una macchina per la risonanza magnetica è una macchina per la risonanza magnetica; la sua funzionalità è predefinita e predeterminata. Ma abbiamo bisogno di controlli che ci garantiscano che faccia solo ciò per cui è stata progettata. Questo è Zero Trust. La possibilità di consentire solo i servizi prescritti e le comunicazioni essenziali per il funzionamento. Non ci si fida di nessuno e non si offre un accesso illimitato ai sistemi di risonanza magnetica o, naturalmente, ai dati raccolti da queste macchine.

Anche l'analisi comportamentale è una parte importante del modo in cui si proteggono gli oggetti connessi. Ci aiutano a imparare da errori, violazioni, incursioni, ma solo dopo che sono avvenuti. Quando impariamo dall'analisi comportamentale, è già successo qualcosa di spiacevole, come i freni delle automobili che vengono compromessi a 75 km/h o i pacemaker che smettono di funzionare.

Ciò di cui abbiamo bisogno, con il numero di oggetti connessi in aumento, è la capacità di bloccare quei sistemi contro minacce intenzionali e non. Anziché affidarsi esclusivamente a molteplici strumenti, sistemi e software di sicurezza, servono approcci di sicurezza di base e intelligenti.

Ecco tre motivazioni per spiegare al team esecutivo e al consiglio di amministrazione perché i progetti e i sistemi IoT aziendali dovrebbero rientrare nell'ambito Zero Trust da subito:

Proliferazione. È chiaro che l'IoT influenzerà molti aspetti della nostra vita privata, lavorativa o della comunità. L'adozione accelerata di case, città ed edifici intelligenti, favorita da una pioggia di dispositivi IoT incorporati negli strumenti di uso quotidiano, diventerà presto un luogo comune.

Sondaggio
Per quale servizio collegato a un prodotto per la smart home saresti più disposto a pagare fino a 15 euro al mese?
Lo scongiurare dei guasti dei prodotti smart, per esempio lavastoviglie, connettendoli ai fabbricanti, in modo da identificarli e anticiparne qualsiasi problema.
Collegamento alla compagnia assicuratrice che interviene in caso di allagamento, intrusione o allarme quando non sono in casa.
Assistenza nella vita di tutti i giorni per gli anziani.
Collegamento dei dati relativi alla salute al medico o al reparto ospedaliero per il monitoraggio dei parametri vitali chiave.
Collegamento alla società di sicurezza che intervenga quando l'allarme si spegne.
Nessuno di questi

Mostra i risultati (1281 voti)
Leggi i commenti (8)

Le stime attuali prevedono tra i 20 e i 50 miliardi di oggetti connessi nei prossimi anni e potrebbero essere solo la punta dell'iceberg. L'IoT sarà il fulcro di tutte le attività. Non si può affrontare la sicurezza informatica con numeri così pervasivi senza adottare la strategia Zero Trust per applicazioni, reti e infrastrutture IT.

Footprint. I punti di connessione IoT, come i sensori, sono molto piccoli - e diventeranno ancora più piccoli. È ottimo per le aziende che vogliono integrare le funzionalità IoT in una vasta gamma di applicazioni, ma è importante tenere presente che i dispositivi hanno uno spazio fisico e virtuale limitato per i tradizionali strumenti di sicurezza IT. Il che complica l'applicazione della sicurezza on top - soprattutto dopo che i dispositivi sono stati sviluppati e utilizzati.

È fondamentale che la cybersecurity dedicata all'IoT sia inserita nei sistemi fin dall'inizio e strettamente integrata con il framework Zero Trust già presente nei data center, nelle reti, nelle connessioni cloud e negli endpoint mobili. Non si può permettere che un'azienda abbia centinaia di PC non sicuri, giusto? Quindi, perché accettare migliaia o addirittura milioni di punti di contatto IoT non protetti?

Criticità. Se non si assicurano i sistemi IoT con un approccio Zero Trust, il potenziale di conseguenze negative sarà sconcertante. I sistemi di traffico non funzioneranno, le auto si schianteranno, le irregolarità di voto saranno all'ordine del giorno, i pazienti degli ospedali saranno in pericolo, l'acqua potabile sarà contaminata.

È importante ricordare le parole di George Finney, responsabile della sicurezza della Southern Methodist University: "Zero Trust è un mezzo per raggiungere un fine. Il modo in cui la usiamo contribuirà a plasmare il panorama della sicurezza informatica del futuro". Panorama che, molto probabilmente, includerà l'Internet of Things in ogni fase del processo.

A cura di Jamison Utter, senior business development manager per l'IoT di Palo Alto Networks

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

@Cesco67 Il problema è che dopo gli aggiornamenti, sovente, sono necessarie operazioni di ricalibrazione che potrebbero richiedere l'accesso ai menu di servizio per cui sono abilitati solo i tecnici del fabbricante o dell'azienda che si occupa della manutenzione. Accessi che non possono essere dati ad un tecnico del cliente per ragioni... Leggi tutto
30-11-2020 13:57

@Gladistor Riguardo all'aggiornamento della macchina per la risonanza magnetica Si può benissimo fare scaricando l'aggiornamento (che si spera sia dotato di firma digitale) da un PC e copiarlo su una chiavetta USB che andrà inserita nella consolle della macchina, operazione magari eseguita da un tecnico del CED. Anche se più scomodo... Leggi tutto
29-11-2020 17:36

@Cesco67 In generale sarei d'accordo con te ma l'esempio della macchina della risonanza, forse, non è il più adatto. Provo a spiegarmi meglio: se la macchina necessità di un aggiornamento per eseguire un esame di nuovo tipo e questo aggiornamento è urgente per la struttura o i pazienti e il tecnico che può fare l'aggiornamento è a 500... Leggi tutto
29-11-2020 15:40

Io credo che prima di preoccuparsi della cyber security occorre chiedersi se è veramente necessario collegare ad internet qualsiasi str*zata... Anche l'esempio dell'articolo: qual'è la reale necessità di collegare la macchina per la risonanza magnetica ad internet? Tanto sia il paziente che il tecnico devono essere in loco per eseguire... Leggi tutto
1-10-2020 12:11

{acud}
Non metterei un grammo di queste realizzazioni nei progetti critici, perché semplicemente non ce n'è bisogno. Us sistema Scada, con una flotta di Plc sono perfetti per comando e controllo di qualsiasi sistema aziendale e di building automation. Poi eventualmente si può collegare lo Scada con l'esterno,... Leggi tutto
30-9-2020 21:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Come preferiresti controllare la Tv?
Con lo smartphone
Con il tablet
Con i gesti del corpo
Con la voce
Con il pensiero
Con il telecomando

Mostra i risultati (2201 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics