Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

ESPERTO RISPONDE

Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber

04 Dic 2018

Gaia Rizzato

Trainee Information & Cyber Security presso P4I – Partners4Innovation

Marco Rizzi

Information & Cyber Security Advisor presso P4I – Partners4Innovation


DOMANDA

Quali sono le tecnologie da utilizzare per proteggere le infrastrutture IoT dalle minacce cyber?

RISPOSTA

Riuscire a difendere con successo le infrastrutture IoT dipende dalla capacità di adottare un insieme di tecnologie di protezione e difesa. Fra queste possiamo trovare:

  • soluzioni di sicurezza delle API IoT atte a fornire l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di backend e applicazioni;
  • blockchain, che può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni;
  • tecniche di hardening che permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati;
  • controlli sulla privacy dell’utente, che consentono di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti;
  • soluzioni di segmentazione della rete in grado di creare zone micro-perimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti;
  • soluzioni “public key infrastructure” per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, necessari per autenticare il device verso un gateway IoT o infrastrutture di backend, e per abilitare comunicazioni cifrate;
  • strumenti analitici per la sicurezza in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività;
  • soluzioni di identificazione delle minacce, in grado di individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.

Solo implementando corrette politiche di sicurezza, infatti, possiamo iniziare a sviluppare la sensibilità e le basi comuni per contrastare in modo efficace le minacce informatiche.

Mandate i vostri quesiti ai nostri esperti

Quesiti legal: espertolegal@cybersecurity360.it

Quesiti tecnologici: espertotech@cybersecurity360.it

@RIPRODUZIONE RISERVATA

Articolo 1 di 5