Che cos'è la sicurezza IoT? Come proteggere i dispositivi IoT

Pubblicato: 2021-05-05

Internet of Things (IoT) risolve problemi aziendali urgenti ma spesso pone sfide preoccupanti.

La tecnologia IoT ha offerto numerosi vantaggi a varie aziende (assistenza sanitaria, trasporti, ecc.) e, allo stesso tempo, ha lanciato problemi di sicurezza con la sua crescente interconnessione.

Le entità in IoT non sono necessariamente lo stesso tipo di dispositivi, oggetti o servizi. Ogni entità ha uno scopo, un'interfaccia, un meccanismo operativo e una tecnologia diversi. Considerando la diversità, l'applicazione di costrutti di sicurezza identici a quelli di altre risorse non produrrà i risultati attesi garantendo al contempo la sicurezza informatica.

Rende la sicurezza IoT una delle massime priorità per le organizzazioni che intendono salvaguardare le proprie risorse da attacchi dannosi.

I dispositivi IoT fungono da possibili punti di ingresso per gli aggressori per violare la rete di un'azienda, motivo per cui sono necessarie solide misure di sicurezza per proteggerli.

Oggi, l'ambito dell'IoT si è ampliato per includere le macchine industriali tradizionali e le ha dotate della capacità di connettersi e comunicare con una rete. Puoi trovare tecnologie IoT utilizzate per vari scopi come dispositivi medici, istruzione, sviluppo aziendale, comunicazioni e così via.

Prima di approfondire la comprensione della sicurezza IoT, facciamo luce sui dispositivi IoT.

Cosa sono i dispositivi IoT?

I dispositivi IoT sono macchine connesse attraverso una rete o Internet. Questi dispositivi non si limitano a una smart TV o uno smartwatch, ma includono una gamma di macchine come stampanti, lavatrici, condizionatori d'aria e altre macchine industriali.

Un ecosistema IoT è diffuso tra organizzazioni e imprese, coprendo un'ampia gamma di dispositivi. Puoi garantire la sicurezza IoT sfruttando una combinazione di   Soluzioni, strategie e tecniche di sicurezza IoT.

Problemi di sicurezza dell'IoT

L'identificazione dei problemi e delle minacce alla sicurezza dell'IoT è il primo passo per affrontarli. Le tue misure protettive saranno efficaci solo quando identificherai questi problemi e strutturerai di conseguenza le tue strategie preventive.

Si possono classificare i problemi di sicurezza dell'IoT in sfide tecnologiche e sfide di sicurezza. La natura eterogenea e onnipresente dei dispositivi IoT contribuisce alle sfide tecniche legate principalmente alla scalabilità, alla tecnologia wireless, alla natura distribuita e all'energia. Al contrario, le sfide alla sicurezza includono l'autenticazione, la riservatezza, l'integrità e la sicurezza end-to-end.

Gli obiettivi di sicurezza di riservatezza , integrità e disponibilità (CIA) si applicano ai dispositivi IoT e il raggiungimento di questi obiettivi rappresenta una sfida, considerando le restrizioni e le limitazioni in termini di risorse di calcolo e di alimentazione.

Autenticazione

I dispositivi o gli oggetti IoT devono identificarsi e autenticarsi a vicenda. Tuttavia, quando sono coinvolte così tante entità (dispositivi, persone, servizi, unità di elaborazione, ecc.), l'autenticazione diventa difficile.

Inoltre, l'autenticazione diventa complicata quando gli oggetti nell'IoT interagiscono tra loro per la prima volta. Avrai bisogno di un meccanismo adeguato che autentichi le entità in ogni interazione per affrontare questa sfida alla sicurezza IoT.

Capacità computazionali e di potenza

Progettazione e implementazione di protocolli sia per   crittografia   o l'autenticazione rappresenta una sfida considerando le capacità di calcolo e di alimentazione limitate dei dispositivi IoT.

98%

di tutto il traffico IoT non è crittografato, esponendo informazioni personali e riservate.

Fonte: notizie economiche sull'IoT

Questi algoritmi devono essere compatibili con le capacità del dispositivo e devono essere introdotte e implementate soluzioni leggere per garantire la sicurezza dell'IoT.

Eterogeneità

I dispositivi IoT hanno capacità, complessità e fornitori diversi. È molto probabile che le date di rilascio, le interfacce tecniche, i bitrate e le funzionalità dei dispositivi IoT differiscano l'una dall'altra.

La progettazione e l'implementazione di protocolli di sicurezza per comprendere tale diversità nelle fasi IoT è una sfida per le organizzazioni. Inoltre, l'IoT opera in un ambiente dinamico in cui la connettività tra i dispositivi può cambiare. È necessario considerare questi parametri durante la progettazione di misure di protezione per garantire la sicurezza dell'IoT.

Politiche

L'IoT ha bisogno di politiche e standard per garantire che i dati vengano archiviati, trasmessi ed elaborati in modo sicuro. L'applicazione di tali criteri e standard su tutti i dispositivi diventa difficile quando si ha a che fare con entità diverse nell'Internet delle cose e nel loro ambiente dinamico.

Devi disporre di standard chiari e il tuo meccanismo di sicurezza dovrebbe applicarli a tutti i dispositivi IoT per ottenere accordi sul livello di servizio (SLA) predefiniti.

Sfide per la sicurezza dell'IoT

I dispositivi IoT affrontano diverse sfide alla sicurezza che rappresentano un rischio per le organizzazioni e le imprese che li utilizzano.

Ecco alcune importanti sfide per la sicurezza IoT:

  • Gestione impropria dei rischi per la sicurezza relativi ai dispositivi, che emerge principalmente perché questi dispositivi non ricevono aggiornamenti regolari.
  • Credenziali deboli e password predefinite rendono i dispositivi vulnerabili agli attacchi di forza bruta o all'hacking delle password.
  • La continua ibridazione di ceppi di ransomware e malware rende i dispositivi vulnerabili a diversi tipi di attacchi.
  • L'uso di botnet IoT per il mining di criptovalute mette a rischio la riservatezza, l'integrità e la disponibilità dei dati nei dispositivi IoT.

Sfide della sicurezza IoT in diversi livelli dell'architettura IoT

Le sfide della sicurezza IoT sono distribuite su diversi livelli dell'architettura IoT: livello di percezione, livello di rete e livello di applicazione.

Strato di percezione

Lo scopo del livello di percezione (o sensori) è raccogliere dati dall'ambiente con l'aiuto di attuatori e sensori.

Ecco alcune sfide di sicurezza nel livello di percezione:

  • I segnali vengono trasmessi tra i nodi del sensore che utilizzano la tecnologia wireless. La sua efficienza può essere compromessa utilizzando onde di disturbo.
  • Gli aggressori possono intercettare i nodi dei sensori dei dispositivi IoT mentre operano in ambienti esterni. Gli aggressori possono manomettere l'hardware del dispositivo.
  • La topologia di rete è dinamica poiché i nodi possono essere spostati in luoghi diversi.
  • Lo strato di percezione dell'IoT è costituito principalmente da dispositivi di identificazione a radiofrequenza (RFID) e sensori. La loro potenza di calcolo e capacità di archiviazione sono limitate, il che li rende inclini alle minacce alla sicurezza IoT.
  • Gli attacchi Replay possono sfruttare la riservatezza del livello di percezione tramite lo spoofing o la riproduzione delle informazioni sull'identità di un dispositivo IoT.

Queste sfide di sicurezza IoT possono essere affrontate adottando crittografia, autenticazione e controlli di accesso.

Livello di rete

Il livello di rete dell'infrastruttura IoT consente l'instradamento e la trasmissione dei dati a vari hub e dispositivi IoT connessi a Internet.

Le sfide di sicurezza associate ai livelli di rete sono le seguenti:

  • A causa dei meccanismi di accesso remoto e degli scambi di dati, la riservatezza e la privacy dei dati sono a rischio. Gli aggressori possono sfruttarli attraverso l'analisi del traffico, il monitoraggio passivo o l'intercettazione.
  • Se il materiale di codifica dei dispositivi è esposto, può compromettere il canale di comunicazione sicuro.
  • I componenti di rete eterogenei rendono difficile l'utilizzo degli attuali protocolli di rete.

Queste sfide di sicurezza a livello di rete possono essere affrontate adottando protocolli e software di sicurezza IoT per consentire a un oggetto nell'IoT di rispondere a comportamenti e situazioni anormali.

Livello di applicazione

Il livello dell'applicazione raggiunge lo scopo dell'IoT creando un ambiente intelligente. Questo livello garantisce l'autenticità, l'integrità e la riservatezza dei dati.

Le sfide della sicurezza IoT nel livello dell'applicazione sono le seguenti:

  • È difficile integrare applicazioni diverse poiché dispongono di meccanismi di autenticazione diversi per garantire la privacy dei dati e l'autenticazione dell'identità.
  • Molti dispositivi connessi causano ingenti spese generali sulle applicazioni che analizzano i dati, con un impatto sulla disponibilità del servizio.
  • Identificazione impropria di come i diversi utenti interagiranno con l'applicazione, la quantità di dati sicuri da rivelare e le persone responsabili della gestione di queste applicazioni.

Sono necessari strumenti adeguati per affrontare le sfide della sicurezza a livello di applicazione e controllare la quantità di dati da divulgare in modo sicuro, come e quando vengono utilizzati e da chi.

Come proteggere i dispositivi IoT

Esistono alcune misure di protezione generali che puoi impostare per garantire la sicurezza dell'IoT. Questi includono l'utilizzo di software autorizzato nei dispositivi IoT. Inoltre, quando un dispositivo IoT è acceso, dovrebbe autenticarsi nella rete prima di raccogliere o inviare dati.

È necessario impostare   firewall   per filtrare i pacchetti inviati agli endpoint IoT, poiché hanno capacità di calcolo e memoria limitate. Dovresti anche assicurarti che gli aggiornamenti e le patch siano installati senza consumare la larghezza di banda aggiuntiva.

Oltre alle misure di sicurezza generali, è necessario considerare alcune pratiche di sicurezza uniche durante la pianificazione della sicurezza dei dispositivi IoT. È necessario garantire la sicurezza dei dispositivi e della rete e assicurarsi che l'infrastruttura e il sistema IoT complessivi siano protetti.

Puoi adottare le seguenti pratiche di sicurezza per proteggere i dispositivi IoT:

  • Garantisci la sicurezza fisica: mantieni i dispositivi IoT relativamente isolati e protetti dall'accesso fisico.
  • Distribuisci dispositivi a prova di manomissione: distribuisci dispositivi IoT a prova di manomissione, in cui il dispositivo è disabilitato quando viene manomesso.
  • Aggiorna il firmware e installa le patch: sii proattivo nell'aggiornamento, nell'aggiornamento del firmware e nell'installazione delle patch non appena il produttore le rilascia.
  • Esegui test dinamici: espone sia i punti deboli del codice che le vulnerabilità di sicurezza presentate dall'hardware.
  • Proteggi i dati sullo smaltimento dei dispositivi: specifica le procedure per eliminare i dispositivi IoT quando diventano obsoleti. I dispositivi scartati in modo improprio possono rappresentare una minaccia per la privacy e servire a vari scopi dannosi.
  • Usa un'autenticazione affidabile: evita di utilizzare password predefinite poiché introducono una minaccia di hacking delle password. Usa password sofisticate per l'autenticazione e resisti a supposizioni plausibili.
  • Incoraggiare l'uso dell'autenticazione adattiva: l'autenticazione adattiva o l'autenticazione sensibile al contesto (CAA) utilizza informazioni contestuali e   apprendimento automatico   algoritmi per valutare il rischio di malizia. Se il rischio è elevato, all'utente verrà richiesto un token multifattoriale.
  • Usa crittografia avanzata e protocolli: mantieni la trasmissione sicura dei dati utilizzando una crittografia avanzata in vari protocolli IoT (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, cellulare, 6LoWPAN, NFC, ecc.)
  • Riduci al minimo la larghezza di banda del dispositivo: limita la capacità di rete e la larghezza di banda al minimo necessario per il funzionamento del dispositivo ed evita di essere bersaglio di attacchi DDoS (Distributed Denial of Service) basati sull'IoT.
  • Segmenta la rete: dividi le reti in reti locali più piccole utilizzando le reti locali virtuali (VLAN), gli intervalli di indirizzi IP e le loro combinazioni. Ciò consente di creare diverse zone di sicurezza e rappresentare diversi segmenti controllati da firewall.
  • Proteggi le informazioni sensibili: evita perdite di informazioni di identificazione personale (PII) sensibili limitando la scoperta di questi dispositivi. Avresti bisogno di meccanismi di servizio e protocolli di autenticazione adeguati in modo che i client autorizzati possano rilevare il dispositivo IoT.

Soluzioni software di sicurezza IoT

Le soluzioni software per l'Internet delle cose proteggono i dispositivi intelligenti e gli hub IoT da accessi indesiderati o non autorizzati. Queste soluzioni software riducono al minimo i rischi associati alla connessione, alla gestione e all'estrazione di dati dai dispositivi IoT fornendo una pipeline di dati sicura e una consapevolezza e protezione dalle minacce costantemente aggiornate.

Per qualificarsi per l'inclusione nell'elenco delle soluzioni software di sicurezza IoT, un prodotto deve:

  • Rispetta i dispositivi e le tecnologie IoT più recenti
  • Supportare le misure di sicurezza essenziali per salvaguardare la comunicazione tra dispositivi e facilitare i casi di accesso degli utenti
  • Verifica la proprietà del dispositivo e la licenza amministrativa con un'autenticazione completa
  • Avvisa i proprietari dei dispositivi quando la comunicazione tra dispositivi viene intercettata o si verificano altre situazioni
  • Assistenza con gli aggiornamenti software non appena vengono rilasciati

* Questo elenco si basa sui dati G2 raccolti il ​​28 aprile 2021. Alcune recensioni potrebbero essere state modificate per chiarezza.

1. Google Cloud IoT Core

Google Cloud IoT Core   è un servizio completamente gestito che consente agli utenti di connettersi, gestire e acquisire in modo sicuro i dati da milioni di dispositivi sparsi in tutto il mondo. Analizza i dati sia all'edge che nel cloud ed è un set completo di strumenti che aiuta a connettersi e archiviare le informazioni.

Cosa piace agli utenti:

“Google IoT Core offre la facilità di registrare i dispositivi e velocizzare l'implementazione dell'IoT. L'opzione per avere più flussi di dati aiuta nella gestione dei dati. Tutti i payload hanno le informazioni necessarie per identificare e separare i dispositivi. Estendere da Google PubSub a IoT Core è stato facile poiché Pubsub viene utilizzato sotto il cofano di IoT core per lo streaming di dati".

-   Recensione di Google Cloud IoT Core,   Arsh P.

Cosa usava antipatia:

“Google Cloud IoT non è così facile da usare o da capire, soprattutto per il personale non IT. È necessario un po' di formazione prima di un uso corretto.

-   Recensione di Google Cloud IoT Core, Isabella F.

2. Hub IoT di Azure

Hub IoT di Azure   è un servizio gestito che funge da hub centrale dei messaggi per la comunicazione bidirezionale tra le applicazioni IoT e i dispositivi. Gli utenti possono usare l'hub IoT di Azure per creare soluzioni IoT con comunicazioni affidabili e sicure tra diversi dispositivi IoT e un back-end di soluzioni ospitate nel cloud.

Cosa piace agli utenti:

“Azure IoT Hub offre ai nostri team di sviluppo potenza, flessibilità e versatilità per il monitoraggio remoto industriale delle applicazioni Web. Questa particolare risorsa cloud nella famiglia di servizi Azure è un elemento centrale delle fondamenta della nostra architettura dell'applicazione. L'hub IoT ci offre capacità che il nostro team aveva sognato per molti anni prima che Microsoft rilasciasse questa particolare risorsa cloud.

"L'armonizzazione dei dati è la chiave del successo di qualsiasi applicazione Web ad alta intensità di dati. Le esigenze diventano ancora più pronunciate quando si consumano enormi volumi di valori di dati di sensori di serie temporali da centinaia di risorse industriali. L'hub IoT ci consente di gestire questo tipo di dati da diverse fonti, macchine, dispositivi periferici e clienti".

-   Recensione dell'hub IoT di Azure, Jon F.

Cosa non piace agli utenti:

"Abbiamo riscontrato alcuni problemi con il caricamento e il download di file PDF e la loro risoluzione risultante, ma da allora è stato risolto".

-   Recensione dell'hub IoT di Azure, Joy C.

3. Sfera azzurra

Sfera azzurra   è una piattaforma applicativa protetta di alto livello con funzionalità di comunicazione e sicurezza integrate per i dispositivi connessi a Internet. Comprende un'unità microcontroller (MCU) protetta e connessa, un sistema operativo (OS) personalizzato basato su Linux di alto livello e un servizio di sicurezza basato su cloud che fornisce una sicurezza continua e rinnovabile.

Cosa piace agli utenti:

“Una delle cose che spicca di più di questo pacchetto offerto da Microsoft è che si compone di tre elementi (non ottenibili separatamente) che insieme costituiscono una soluzione affidabile per aumentare la sicurezza nella gestione dell'IoT delle aziende. Evidenzia inoltre che il sistema operativo era basato sul kernel Linux, rendendolo facilmente adattabile ai dispositivi e con livelli di protezione aggiuntivi.

In linea generale, la combinazione del sistema operativo Sphere, del microprocessore e del sistema di sicurezza Sphere è delineata come una triangolazione completa per fornire un sistema solido, sicuro e che includa le minacce ai dispositivi nel framework IoT delle aziende".

-   Recensione di Azure Sphere, Jonathan S.

Cosa non piace agli utenti:

"Trovo che l'interfaccia del software sia raggruppata e piuttosto congestionata a causa delle diverse funzionalità che a volte sono schiaccianti. Gli aggiornamenti di sicurezza arrivano abbastanza frequentemente ed è difficile tenerli al passo. Apprezzerei se la connessione tramite rete cellulare potesse far parte del software e supportare la piattaforma Mac".

-   Recensione di Azure Sphere, Jazlyn S.

4. AWS IoT Device Defender

AWS IoT Device Defender   è un servizio gestito che aiuta gli utenti a proteggere i dispositivi IoT controllando continuamente le configurazioni IoT per garantire il corretto allineamento con le best practice di sicurezza.

Cosa piace agli utenti:

“AWS IoT Device Defender fa parte del servizio AWS IoT. I dispositivi di difesa controllano le politiche di sicurezza associate ai nostri dispositivi IoT per confermare che i dispositivi non siano attaccati o manipolati da hacker. Se è presente un difetto di sicurezza, il dispositivo di difesa del dispositivo invierà un avviso in modo tale che possiamo revocare o modificare la politica di sicurezza. Diventa anche facile autorizzare e autenticare i dispositivi connessi tramite AWS IoT".

-   Recensione di AWS IoT Device Defender, Anu H.

Cosa non piace agli utenti:

"Il suo prezzo è un po' più alto in confronto e talvolta ci vuole tempo per rilevare un attacco alla sicurezza."

-   Recensione di AWS IoT Device Defender, Manish S.

5. Distesa

Distesa   offre un livello unico di visibilità alla sicurezza attraverso la scansione continua delle risorse esposte. Fornisce una visualizzazione aggiornata di tutte le risorse connesse a Internet che appartengono a un'organizzazione.

Cosa piace agli utenti:

“Un'azienda molto agile con un servizio clienti straordinario. Sono molto attenti alle esigenze dei loro clienti e hanno risposto a una richiesta di funzionalità molto rapidamente per soddisfare le esigenze della nostra attività".

-   Expanse Review, Utente in Informatica e Servizi

Cosa non piace agli utenti:

"Alcune funzionalità del portale, come i rapporti, sono ancora di base e necessitano di alcuni aggiornamenti per essere più utili".

-   Expanse Review, Utente in Hospitality

Mantieni i dispositivi IoT al sicuro

Man mano che i nuovi dispositivi si aggiungono all'IoT della tua organizzazione, devi assicurarti che le misure di sicurezza IoT appropriate siano applicate e si dimostrino funzionali nella protezione delle tue risorse distribuite dagli attacchi informatici.

Adotta le pratiche di sicurezza sopra menzionate dotate di soluzioni software di sicurezza IoT per mantenere i tuoi dispositivi connessi a Internet sparsi a livello globale al sicuro.

Scopri di più sulla sicurezza delle informazioni in dettaglio per rafforzare le tue pratiche di sicurezza con i fondamenti della protezione delle informazioni.