Trace Id is missing
Passa al contenuto principale

Sicurezza per IoT - Panoramica

Proteggi i tuoi dati e i tuoi dispositivi su Internet delle cose.

Che cos'è la sicurezza per IoT?

 Internet delle cose (IoT) può offrire opportunità economiche straordinarie per i settori industriali e può consentire innovazioni significative in diversi campi, dalla cura dei bambini e degli anziani, dal settore sanitario al settore energetico, dal settore produttivo al settore dei trasporti. Diverse soluzioni IoT in posizioni intelligenti: qualsiasi soluzione, dal monitoraggio remoto alla manutenzione predittiva e agli spazi intelligenti a prodotti connessi e tecnologie rivolte ai clienti, come le app per dispositivi mobili, può ridurre la complessità operativa, ridurre i costi e ridurre i tempi di immissione sul mercato.

Gli esperti e gli analisti in ambito tecnologico prevedono un'espansione dell'uso di dispositivi e app IoT in futuro, oltre a dispositivi, servizi e app in continua evoluzione che interessano l'ambito IoT e le organizzazioni vogliono quindi approfittare dei vantaggi offerti per il business. Molte società tuttavia hanno ottimi motivi per essere prudenti nel tentativo di ottenere i vantaggi delle soluzioni IoT, a causa di problemi molto concreti relativi alla sicurezza per IoT . Le distribuzioni IoT pongono numerose nuove problematiche in termini di sicurezza, privacy e conformità per le aziende di tutto il mondo.

L'approccio tradizionale per la cybersecurity delle informazioni è incentrato sul software e sulla modalità di implementazione, ma la sicurezza per IoT aggiunge un livello di complessità a causa della convergenza del mondo informatico e fisico. Una vasta gamma di scenari operativi e di manutenzione in ambito IoT si affidano alla connettività dei dispositivi end-to-end per consentire agli utenti e ai servizi di interagire, accedere, risolvere i problemi, inviare o ricevere dati dai dispositivi. È possibile che le società vogliano sfruttare i vantaggi delle efficienze offerte da IoT, ad esempio la manutenzione predittiva, ma è essenziale individuare gli standard da rispettare per la sicurezza per IoT perché la tecnologia operativa è troppo importante e preziosa per essere messa a rischio in caso di violazioni, emergenze e minacce di altro tipo.

Quali sono le preoccupazioni a livello di sicurezza per IoT?

Anche se i dispositivi IoT potrebbero sembrare troppo piccoli o troppo specializzati per essere pericolosi, esiste un rischio effettivo dovuto al fatto che si tratta effettivamente di computer per utilizzo generico connessi alla rete di cui utenti malintenzionati possono assumere il controllo, generando quindi problemi che non si limitano solo alla sicurezza per IoT. Anche il dispositivo più banale può diventare pericoloso in caso di compromissione su Internet, dallo spionaggio tramite baby monitor all'interruzione di servizi in apparecchiature mediche salvavita. Quando gli utenti malintenzionati ottengono il controllo, possono rubare dati, interrompere la distribuzione di servizi o commettere gli stessi crimini informatici che effettuerebbero tramite un computer. Gli attacchi che compromettono l'infrastruttura IoT provocano danni, non solo con violazioni dei dati e operazioni non affidabili, ma anche danni fisici alle strutture o addirittura alle persone che operano o si affidano a tali strutture.

Per la protezione di dipendenti, clienti, tecnologie operative preziose e investimenti del business con infrastrutture con sicurezza avanzata per IoT è necessario un approccio end-to-end, con tecnologie e protocolli IoT ottimali. Le società esperte nel settore della cybersecurity per IoT consigliano un approccio triplice per proteggere dati, dispositivi e connessioni:

  • Provisioning sicuro dei dispositivi.
  • Connettività sicura tra dispositivi e il cloud.
  • Protezione dei dati sul cloud durante l'elaborazione e l'archiviazione.

Quali altri aspetti devo valutare per la sicurezza per IoT per i dispositivi?

I dubbi sulla sicurezza per IoT sono inoltre basati sugli aspetti seguenti:

Eterogeneità o frammentazione dei dispositivi

Molte società usano un numero elevato di dispositivi diversi che eseguono software diverso con chip diversi e potrebbero anche usare diversi metodi di connessione. Questo approccio è definito eterogeneità dei dispositivi e complica l'aggiornamento e il controllo di tutti i dispositivi connessi diversi. Per le organizzazioni con distribuzioni IoT di produzione, tutti questi dispositivi diversi creano complessità, ma esistono soluzioni software per semplificare il processo.

Connessione a tecnologia operativa utile

Molti business vorrebbero poter sfruttare i vantaggi aziendali della connessione, ma non possono rischiare la perdita di ricavi, in caso di attacco e interruzione delle attività nelle strutture, anche solo per pochi giorni. La buona notizia è che esistono società attendibili per la cybersecurity per IoT che offrono soluzioni software utili per la protezione dagli attacchi.

Difficoltà relative alla sicurezza dei dispositivi legacy

Alcuni dispositivi sono stati progettati prima dell'esistenza di IoT e prima che fossero possibili le connessioni. A questi dispositivi non è mai stata applicata la "protezione avanzata", ovvero il processo per identificare ed eliminare o attenuare le vulnerabilità. Molti altri dispositivi legacy sono poco costosi o non sono stati progettati in modo specifico per la sicurezza per IoT, quindi non includono funzionalità per la cybersecurity per IoT, nonostante le buone intenzioni del produttore.

Come si verificano gli attacchi IoT?

Poiché la nuova connettività IoT copre una superficie di attacco molto ampia e spesso non familiare e i dispositivi e le app IoT possono includere quantità elevatissime di dati personali, operativi e aziendali, i professionisti della sicurezza per IoT devono andare oltre i requisiti tradizionali per la sicurezza delle informazioni a livello di riservatezza, integrità e disponibilità.

I professionisti della cybersecurity per IoT si preoccupano ovviamente di violazioni dei dati e altri tipi di cyberattacchi. Poiché tuttavia una vulnerabilità IoT potrebbe provocare problemi potenzialmente letali o l'arresto di operazioni che generano profitto, devono occuparsi in modo particolare della protezione della connettività, della protezione avanzata dei dispositivi, del monitoraggio delle minacce e della gestione del comportamento di sicurezza, oltre a proteggere i dati sul back-end del cloud.

La comprensione della cybersecurity per IoT inizia con un modello di rischio

La modellazione delle minacce con programmi come Gemelli digitali di Azure viene usata da molte società di sicurezza per IoT per comprendere in che modo un utente malintenzionato potrebbe riuscire a compromettere un sistema e quindi per assicurarsi che vengano applicate le misure appropriate per evitare o attenuare un attacco.

Gli attacchi alla cybersecurity per IoT possono minacciare gli elementi seguenti:

Eterogeneità o frammentazione dei dispositivi

Processi: minacce ai processi sotto il tuo controllo, ad esempio i servizi Web, e minacce da entità esterne, ad esempio utenti e feed da satellite, che interagiscono con il sistema ma non sono sotto il controllo dell'applicazione.

Connessione a tecnologia operativa utile

Comunicazioni, definite anche flussi di dati: minacce presenti nel percorso di comunicazione tra dispositivi, dispositivi e gateway sul campo e dispositivo e gateway cloud.

Difficoltà relative alla sicurezza dei dispositivi legacy

Risorse di archiviazione: minacce a code di dati temporanee, sistemi operativi e archiviazione immagini.

Gli attacchi IoT possono essere classificati genericamente in cinque aree diverse: spoofing, manomissione, diffusione di informazioni, Denial of Service ed elevazione dei privilegi.

Ecco solo qualche esempio delle minacce all'infrastruttura IoT.

Spoofing, diffusione di informazioni

  • Un utente malintenzionato può manipolare lo stato di un dispositivo in modo anonimo.
  • Un utente malintenzionato potrebbe intercettare o parzialmente sostituire la trasmissione e rubare l'identità dell'iniziatore (definiti spesso attacchi man-in-the-middle).
  • Un utente malintenzionato può approfittare della vulnerabilità di dispositivi con vincoli o con finalità speciali. Questi dispositivi hanno spesso un approccio di sicurezza comune per tutti come una password o la protezione tramite PIN o si affidano a sistemi di protezione basate su chiavi di rete condivise. Quando viene divulgato il segreto condiviso al dispositivo o alla rete (PIN, password, chiave di rete condivisa), è possibile controllare il dispositivo oppure osservare i dati inviati dal dispositivo.

Diffusione di informazioni

  • Un utente malintenzionato può intercettare una trasmissione e ottenere le informazioni senza autorizzazione o può bloccare il segnale di trasmissione e negare la distribuzione di informazioni.
  • Un utente malintenzionato può intercettare o sostituire parzialmente la trasmissione e inviare informazioni false.

Manomissione

  • Un utente malintenzionato può manomettere qualsiasi dispositivo fisico mediante attacchi che sfruttano la vulnerabilità relativa all'esaurimento rapido della batteria o attacchi di tipo "privazione del sonno" fino ad attacchi basati su generazione di numeri casuali, resi possibili dal congelamento dei dispositivi per la riduzione dell'entropia.
  • Un utente malintenzionato potrebbe sostituire interamente o in parte il software in esecuzione sul dispositivo, consentendo potenzialmente al software sostituito di sfruttare l'autentica identità del dispositivo se il materiale della chiave o le strutture crittografiche che lo contengono sono disponibili per il programma illecito.

Diffusione di informazioni

Denial of Service

Un dispositivo potrebbe essere messo fuori uso o reso incapace di comunicare tramite interferenza con le frequenze radio o taglio dei cavi. Ad esempio, una videocamera di sorveglianza a cui sia stata intenzionalmente interrotta l'alimentazione o la connessione di rete non segnala alcun dato.

Elevazione dei privilegi

È possibile imporre a un dispositivo che esegue una funzione specifica di eseguire un'altra operazione. Ad esempio, una valvola che è programmata per aprirsi a metà può essere indotta ad aprirsi completamente.

Come posso valutare la sicurezza del mio scenario IoT?

Scopri come affrontare le nuove minacce e le relative conseguenze per il tuo business con l'e-book Evaluating Your IoT Security di Microsoft.

Scopri le minacce più probabili

Esamina le minacce più rilevanti per la tua infrastruttura IoT, indipendentemente dal fatto che si tratti di minacce informatiche o fisiche. Per una migliore comprensione della sicurezza, esamina le minacce per risorse di archiviazione dei dati, servizi cloud, sistemi operativi, app IoT, diverse tecnologie di rete, servizi di backup e monitoraggio, oltre alle minacce a dispositivi fisici, sensori e ai sistemi di controllo che consentono il funzionamento corretto dei dispositivi.

Ottieni informazioni sui rischi

Esamina le conseguenze delle minacce identificate e decidi quali sono gli aspetti più rilevanti per il tuo business. Classifica in ordine di priorità in base al livello di preoccupazione ed elimina le conseguenze non rilevanti per i tuoi scenari di business.

Seleziona le strategie di valutazione

Scegli l'approccio di valutazione della sicurezza che offre maggiore valore e affronta gli scenari di rischio degli attacchi alla sicurezza per IoT in base alle minacce e alle conseguenze specifiche identificate per il tuo business.

Esamina i suggerimenti di esperti

La modellazione della maturità della sicurezza per IoT offre un approccio per le comunicazioni con gli stakeholder aziendali ed è un modo eccellente per supportare i passaggi successivi con una roadmap completa per la sicurezza per IoT.

Che cosa posso fare per proteggere le mie distribuzioni IoT?

Semplifica la sicurezza per la complessità di IoT

Assicura l'integrazione tra team e nell'intera infrastruttura per coordinare un approccio completo, dai dispositivi e sensori fisici ai dati sul cloud.

Preparati in modo specifico alla sicurezza per IoT

Esamina i dispositivi con risorse limitate, la distribuzione geografica delle implementazioni e il numero di dispositivi all'interno di un'unica soluzione per la sicurezza per IoT.

Approccio intelligente alle analisi e alle correzioni per la sicurezza

Monitora qualsiasi elemento connesso alla tua soluzione IoT con la gestione del comportamento di sicurezza. Classifica i suggerimenti in base alla gravità per decidere quale problema risolvere per primo per ridurre il rischio. Assicurati di lasciare attivato il monitoraggio delle minacce per ricevere avvisi e risolvere rapidamente le minacce alla sicurezza per IoT.

Concentrati sulla protezione dei dati dei clienti e del business

Tenendo traccia di tutti gli archivi dati connessi, degli amministratori e di altri servizi che interessano l'ambito IoT, puoi assicurarti che anche le app IoT siano protette e che la sicurezza per IoT sia efficace.

Inizia a creare distribuzioni IoT sicure con Azure

Affidati ad approcci attendibili per la sicurezza

Sfrutta i vantaggi di una vasta gamma di soluzioni di sicurezza per IoT la cui efficacia è stata convalidata da società come la tua e che sono ottimali per aiutarti a proteggere le tue distribuzioni IoT sul cloud, in dispositivi e nell'intera azienda.

Distribuisci sicurezza per IoT completa dal processore al cloud

Grazie a MCU crossover, un sistema operativo Windows IoT protetto e un servizio di sicurezza cloud chiavi in mano, Azure Sphere contribuisce alla protezione dei dispositivi e alla distribuzione di sicurezza per IoT end-to-end che risponde alle minacce emergenti.

Riduci i rischi e consenti la correzione

Trova servizi con la flessibilità necessaria per il tuo profilo di rischio specifico e per i tuoi scenari di distribuzione con la protezione affidabile Azure IoT Central.

Esplora le soluzioni di sicurezza per IoT con Azure

Affidati ad approcci attendibili per la sicurezza

Proteggi dispositivi IoT e con tecnologia operativa gestiti e non gestiti con l'individuazione di asset senza agenti, la gestione delle vulnerabilità e il rilevamento delle minacce.

Microsoft Sentinel

Ottieni una panoramica della sicurezza di IT, IoT e della tecnologia operativa, oltre a un'analisi intelligente della sicurezza per l'intera azienda con la prima piattaforma per informazioni di sicurezza e gestione degli eventi nativa del cloud pubblico del settore in uno dei cloud pubblici principali.

Azure IoT Central

Riduci i rischi con la gestione del comportamento di sicurezza e il monitoraggio e la correzione delle minacce.

Azure Sphere

Proteggi attivamente i dispositivi con una soluzione completa per la sicurezza per IoT che include componenti hardware, del sistema operativo e cloud.

Azure IoT Edge

Assicura che i dispositivi includano il software appropriato e che le comunicazioni avvengano solo tra dispositivi perimetrali autorizzati.

Hub IoT di Azure

Consenti comunicazioni a sicurezza e affidabilità elevate tra le tue applicazioni IoT e i dispositivi gestiti da tale applicazione.