ESPERTO RISPONDE

Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber

Pubblicato il 04 Dic 2018

Gaia Rizzato

Trainee Information & Cyber Security presso P4I – Partners4Innovation

Marco Rizzi

Information & Cyber Security Advisor presso P4I – Partners4Innovation

infrastrutture IoT esperto tech
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

DOMANDA

Quali sono le tecnologie da utilizzare per proteggere le infrastrutture IoT dalle minacce cyber?

RISPOSTA

Riuscire a difendere con successo le infrastrutture IoT dipende dalla capacità di adottare un insieme di tecnologie di protezione e difesa. Fra queste possiamo trovare:

  • soluzioni di sicurezza delle API IoT atte a fornire l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di backend e applicazioni;
  • blockchain, che può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni;
  • tecniche di hardening che permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati;
  • controlli sulla privacy dell’utente, che consentono di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti;
  • soluzioni di segmentazione della rete in grado di creare zone micro-perimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti;
  • soluzioni “public key infrastructure” per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, necessari per autenticare il device verso un gateway IoT o infrastrutture di backend, e per abilitare comunicazioni cifrate;
  • strumenti analitici per la sicurezza in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività;
  • soluzioni di identificazione delle minacce, in grado di individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.

Solo implementando corrette politiche di sicurezza, infatti, possiamo iniziare a sviluppare la sensibilità e le basi comuni per contrastare in modo efficace le minacce informatiche.

Mandate i vostri quesiti ai nostri esperti

Quesiti legal: espertolegal@cybersecurity360.it

Quesiti tecnologici: espertotech@cybersecurity360.it

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati