Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Internet of Things e tecnologie di supporto: linee guida per garantire sicurezza

01 Ott 2018

Non vi è dubbio che l’Internet delle Cose, o IoT, sia uno dei principali driver dell’innovazione in moltissimi ambiti, dalla smart home alla smart city per passare attraverso e-health e Fabbrica 4.0; ma per poter rispondere appieno alle esigenze aziendali, è necessario affiancare Internet of Things e tecnologie di supporto che possano consentire alle diverse componenti di interoperare senza difficoltà.

Se nel mondo aziendale si sono fatti molti passi in avanti per rendere l’IoT una tecnologia capace di portare valore aggiunto al business, in ambito consumer c’è ancora molta strada da fare, in particolare per quanto riguarda l’approccio verso la sicurezza e la disponibilità di standard aperti.

Maciej Kranz, Vice President Corporate Technology Group di Cisco e grande esperto in materia di IoT, racconta nell’articolo IoT: servono standard aperti e più integrazione con le altre tecnologie pubblicato su Internet4Things alcuni dei punti fondamentali su cui lavorare per permettere all’IoT di incidere positivamente sulle strategie aziendali:

  • la combinazione di IoT, analytics e Intelligenza artificiale (AI) appare già un rapporto ben consolidato, ma solo se opportunamente integrate queste tecnologie possono consentire l’elaborazione in tempo reale dei dati, in luogo della tradizionale analisi centralizzata, e dare più valore delle tecnologie precedenti;
  • occorre che l’IoT sposi definitivamente la logica del fog computing, o edge computing, in quanto, grazie a questo sistema, l’analisi dei dati avviene ai margini della rete, più vicino possibile al luogo dove vengono fisicamente generati. In questo modo eventuali avvisi “urgenti” possono essere recapitati immediatamente, consentendo alle aziende di intervenire con tempestività;
  • bisogna avviare l’utilizzo, anche nell’IoT, della blockchain, un vero e proprio database distribuito che rende possibile la tracciabilità – a prova di manomissione e certificata – praticamente di qualunque prodotto/servizio o interazione;
  • ulteriore supporto all’IoT arriva dai droni, che potrebbero essere di grande ausilio alle attività di business, specialmente se opportunamente combinati con intelligenza artificiale, blockchain e fog computing;
  • fondamentale ottenere una comunicazione fluida ed efficace al fine di garantire una collaborazione tra queste tecnologie e i dispositivi IoT. Per ottenere ciò risultano necessari degli standard aperti che consentano l’interoperabilità: tra i nuovi standard di riferimento troviamo il Time Sensitive Networking (TSN), sviluppato dallo IEEE (Institute of Electrical and Electronics Engineers), pensato per soddisfare i requisiti in materia di produzione e sicurezza.

Aspetto importante che merita la giusta attenzione, è il fattore sicurezza: non è più prorogabile la necessità di demandare il compito della sicurezza a vere e proprie strutture aziendali, basate su policy, per gestire al meglio i problemi potenzialmente riscontrabili nei dispositivi e nelle applicazioni IoT. Sono necessarie non più piccole e locali soluzioni tampone per i singoli problemi, ma architetture di security complete, basate su standard, interoperabilità, certificazione e formazione in ambito sicurezza, gestite da team che fanno capo alla figura del Chief Security Officer.

Da ricordare come grazie all’avvento della IoT, l’orizzonte delle minacce si sia amplificato, dalla sicurezza logica delle informazioni, ai problemi di safety. In altre parole, i rischi di compromissione e i danni non si limitano più al solo patrimonio informativo aziendale, fatto di dati e applicazioni, ma possono estendersi anche alle infrastrutture fisiche. Nei casi peggiori, le vulnerabilità di questi sistemi possono mettere a rischio l’incolumità delle persone.

Tale scenario ad oggi, sottolinea in uno studio la società di ricerche Forrester riportata da ZeroUnoWeb nell’articolo Sicurezza nell’Internet of Things: le tecnologie chiave di protezione, impone ai professionisti della sicurezza di adottare un’ampia gamma di tecnologie di protezione e difesa, per riuscire a mettere al riparo le implementazioni IoT dalle innumerevoli e sempre crescenti cyber minacce.

Forrester sottolinea l’importanza e lo sviluppo, nell’ambito IoT, di alcune tradizionali tecnologie core di sicurezza: si va da quelle di autenticazione, che permettono agli utenti di identificarsi verso un dispositivo IoT, a quelle di cifratura (encryption), destinate a proteggere i dati a riposo e in transito tra i device IoT della rete periferica e i sistemi di back-end.

Tra le soluzioni consolidate, vi sono ovviamente quelle IAM (Identity Access Management), che gestiscono tutto il ciclo di vita relativo al provisioning, alla registrazione e al de-provisioning dei dispositivi IoT, le soluzioni “IoT identity store”, che creano repository di memorizzazione di tutte le informazioni attinenti agli utenti e ai device, ed anche le soluzioni di sicurezza della rete IoT, che forniscono una gamma di funzionalità per proteggere e mettere in sicurezza la rete che connette, tramite Internet, i dispositivi IoT ai sistemi di back-end.

Vi sono però anche tecnologie emergenti utili a semplificare la complessità di protezione associata a tali piattaforme. Forrester in particolare ne individua alcune:

  • soluzioni di sicurezza delle API IoT, che forniscono l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di back-end e applicazioni, usando API documentate, basate su architettura REST (REpresentational State Transfer);
  • blockchain applicata alla IoT, che può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni;
  • tecniche di hardening dei dispositivi IoT, soluzioni che possono offrire un maggior grado di sicurezza ai device, rendendoli più resistenti alle intrusioni e/o manomissioni, e mantenendo l’integrità dei dati;
  • controlli sulla privacy dell’utente per i dispositivi IoT, soluzioni che consentono all’utente, direttamente sul dispositivo IoT o attraverso un’interfaccia web, di modificare o gestire le modalità di utilizzo e memorizzazione dei dati, di eliminare i dati stessi, oltre alla possibilità di rivedere le impostazioni predefinite di sicurezza;
  • soluzioni di segmentazione della rete IoT, tecniche in grado di creare segmenti separati in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti, evitando inoltre la propagazione del malware attraverso dispositivi potenzialmente infettati o compromessi;
  • soluzioni PKI (Public Key Infrastructure) per IoT, sistemi che possono essere utilizzati per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, necessari poi per autenticare il device verso un gateway IoT o infrastrutture di back-end, e per abilitare comunicazioni cifrate e funzionalità;
  • strumenti analitici per la sicurezza IoT, soluzioni in grado di raccogliere, monitorare e normalizzare i dati generati dai dispositivi IoT, fornendo poi informazioni utili su specifiche attività. I tool analitici offrono elevata visibilità su comportamenti anomali del traffico in rete, supportando di fatto i responsabili security;
  • soluzioni di identificazione delle minacce IoT, volte ad individuare attacchi specifici sui dispositivi IoT perpetrati attraverso le reti wireless o wired, e generare allarmi necessari a sviluppare azioni di contrasto.

Una serie di tecnologie ed accorgimenti che forse non saranno risolutive e “a prova di qualunque intruso”, ma che sono necessarie per alzare il livello complessivo della sicurezza di queste infrastrutture diffuse e iniziare a costruire un percorso di fiducia tecnologica verso l’adozione dell’IoT.

A cura di Marta Lai, Information & Cyber Security Advisor presso P4I – Partners4Innovation e Gaia Rizzato, Information & Cyber Security Back Office Management Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5