I rischi nascosti dell’IoT nell’era della post-pandemia

 I rischi nascosti dell’IoT nell’era della post-pandemia

Max Heinemeyer, Director of Threat Hunting, Darktrace

Le aziende di tutto il mondo, che si stanno preparando al ritorno in ufficio, dovranno prestare ancora più attenzione ai propri dispositivi IoT. Non si tratta solo del posto di lavoro: anche le nostre città stanno diventando più intelligenti, e altrettanto le nostre case. La diffusione di dispositivi IoT registrerà una netta accelerata dopo la pandemia, ma davanti al continuo imperversare di cyber-attacchi, come testimonia la recente violazione delle telecamere di sicurezza Verkada, ancora oggi moltissime organizzazioni sono poco attente e consapevoli di quali siano i rischi correlati all’introduzione dei dispositivi IoT all’interno delle proprie strutture.

La realtà è che dispositivi IoT anche apparentemente insignificanti rappresentano punti di accesso preziosi per vaste intrusioni di rete, e possono essere utilizzati per condurre attività di spionaggio, creare botnet, o estrarre criptovalute. 

Negli anni, in Darktrace abbiamo rilevato ed analizzato alcuni degli attacchi più sofisticati e impensabili ai danni di dispositivi altrettanto incredibili, come l’armadietto intelligente per il deposito bagagli sfruttato per infiltrarsi in un parco divertimenti in Europa. Abbiamo intercettato e bloccato alcuni hacker che cercavano di infiltrarsi nei sistemi di videosorveglianza connessi a Internet per condurre attività illecite di spionaggio aziendale e ottenere informazioni altamente riservate in una grande società di consulenza globale e molti altri esempi ancora.

Tuttavia, perché registriamo costantemente casi che dimostrano come l’IoT rappresenti di fatto un pericolosissimo punto cieco per le aziende? In primo luogo, l’IoT continua ad avere grandi problemi di sicurezza dato che la maggior parte di questi dispositivi viene introdotta sul mercato a gran velocità, per battere la concorrenza e guadagnare di più. La sicurezza è ancora nella maggior parte dei casi un “ripensamento”, un passaggio successivo nel processo di produzione. Per gli aggressori, questa variabile rende l’hacking molto più semplice: approfittando di configurazioni errate, forzando le credenziali di accesso e in generale sfruttando la mancanza di una sicurezza by design.

Inoltre, la comunicazione dei dispositivi IoT può essere estremamente complessa, in quanto spesso avviene tra macchine o dispositivi. Per gli esseri umani, comprendere e predefinire il flusso “normale” dei dati IoT non è possibile. Tecnologie legacy come i firewall possono proteggere i dispositivi dagli attacchi già noti, così come gli scanner di vulnerabilità sono in grado di rilevare gli exploit conosciuti e le configurazioni errate, eppure gli aggressori oggi stanno diventando sempre più innovativi e sofisticati quando si tratta di progettare attacchi IoT. L’hack di Verkada è solo l’ultimo caso in ordine di tempo.

Nell’era post pandemica, l’IoT è destinato a diventare sempre più pervasivo all’interno delle nostre vite ed è quindi fondamentale renderlo più sicuro. Questo richiederà necessariamente un approccio a più livelli: da un lato, i governi dovranno rendere più difficile l’ingresso sul mercato di dispositivi IoT senza adeguati standard di sicurezza, dall’altro per i consumatori dovrà essere più semplice poter riconoscere quando un dispositivo IoT non è sicuro. Infine, sarà fondamentale per le organizzazioni adottare una politica zero-trust ed essere in grado di bloccare anche i primissimi segnali di compromissione IoT. 

Oggi, la complessità della comunicazione IoT è tale che nessun team di sicurezza è in grado di rilevare manualmente ogni abuso e proteggere questi nuovi ambienti digitali anche se si tratta di un rischio intrinseco che deve essere gestito attraverso il monitoraggio continuo e la risposta in tempo reale. 

Ecco perché le organizzazioni si rivolgono sempre più all’Intelligenza Artificiale per rilevare e rispondere autonomamente agli attacchi in questi ambienti digitali dinamici. Ne è un esempio McLaren Racing, il gigante della Formula 1 che utilizza l’AI per monitorare e difendere i dati dei propri sensori IoT, che viaggiano dalle auto da corsa al quartier generale della scuderia in meno di 100 millisecondi, raggiungendo un grado di complessità e velocità che richiederebbe, per lo stesso risultato, circa 60 analisti della sicurezza. Un altro esempio è la città di Las Vegas, un prototipo di smart city alimentata dall’IoT che ha implementato l’AI in tutte le sue operazioni allo scopo di monitorare costantemente il proprio variegato ecosistema digitale e rispondere agli attacchi ovunque essi possano colpire. Basata sulla comprensione dei comportamenti abituali dell’ambiente digitale, l’AI è oggi un’alleata fondamentale per individuare gli attacchi più sconosciuti e inediti ai dispositivi IoT, ed è senza dubbio la chiave per scoprire e neutralizzarne tutti i rischi nascosti.

Potrebbe anche interessarti