Quando si parla di sicurezza in ambito IoT di primo acchito viene naturale pensare agli attacchi di Denial of Service che potrebbero interrompere l’erogazione di alcuni servizi o comprometterne il funzionamento.
Come si apprende da quest’articolo, in realtà, la protezione di un ambiente industriale è decisamente più complessa. Di fatto con l’Internet of Things dati, potenza computazionale, comunicazioni, sensori e tutti gli altri dispositivi connessi si trovano inseriti in ambienti fluidi e complessi, nei quali le tradizionali strategie di protezione, dai firewall agli antimalware, non solo non sono sufficienti, ma spesso non si applicano. E se si considera che già alla fine dello scorso anno Gartner stimava in oltre 3 miliardi i dispositivi IoT presenti nelle aziende (8,4 miliardi se si considera anche il mercato consumer) destinati a crescere a 7,5 miliardi (20,4 miliardi incluso il mondo consumer) entro il 2020, la questione assume proporzioni per lo meno preoccupanti.
Ma quali sono i rischi effettivi?
Il punto di partenza è la natura stessa dell’Internet of Things: molti dispositivi sono sviluppati secondo una logica di “implicit trust”, che non impone la verifica della “credibilità” delle fonti connesse. Ogni dispositivo, dunque, nativamente “si fida” degli altri e attua con essi uno scambio di dati. Già questo punto di partenza rappresenta un problema in termini di sicurezza.
Ma non basta. Un ulteriore problema è rappresentato dal fatto che, diversamente dai tradizionali ambienti IT, che utilizzano ad esempio i firewall per mantenere al di fuori del perimetro le minacce e gli antimalware per proteggere i dispositivi, un ambiente IoT è per definizione senza perimetro e molti dei dispositivi connessi si trovano alla periferia della rete, a livello di Edge.
Approfondisci su Edge Computing da questo articolo.
Se poi guardiamo direttamente al mondo dell’Industrial IoT, la complessità aumenta ulteriormente, in ragione della coesistenza di dispositivi nuovi e obsoleti, spesso di costruttori diversi e ancor più spesso con protocolli differenti e livelli di sicurezza difficili da gestire.
Per l’IT si tratta di un cambio di paradigma notevole, che pone sotto la loro responsabilità dispositivi dei quali in precedenza non dovevano curarsi. E tanti più sono i dispositivi connessi presenti in azienda, tanto più ampia diventa la superficie da proteggere e tanto più elevato diventa il rischio potenziale. Il fatto che sia complesso, va da sé, non significa che sia impossibile. Servono però attenzione e pianificazione.
Bisogna partire di nuovo dai presupposti dell’Industrial IoT. In un ambiente industriale, i dispositivi connessi generano grandi quantità di dati da gestire in tempo quasi reale, senza le inevitabili latenze connesse con la trasmissione e la ricezione dei dati stessi da e verso il cloud. La risposta, in questo caso, viene dall’Edge Computing. Mettere intelligenza alla periferia della rete, significa portare l’elaborazione più vicina al punto di generazione dei dati, con evidenti guadagni in termini di efficienza operativa.
Ma esattamente come si può portare sull’Edge l’intelligenza, su quello stesso livello è possibile portare anche la security.
Se è vero come è vero che le minacce nel mondo IoT evolvono rapidamente, altrettanto rapide devono essere allora le risposte, per prevenire o per lo meno minimizzare i danni, proteggendo gli asset critici dell’azienda.
Portare la sicurezza a livello di Edge, abilita questa velocità di azione. L’Edge Security consente di gestire il flusso dei dati da e verso il dispositivi IoT, implementando analisi di sicurezza in tempo reale.
Non solo. Portare la sicurezza a livello di Edge, consente di ridurre la superficie di attacco: il traffico dall’Edge verso l’IoT consta di pochi passaggi, spesso c’è una comunicazione diretta tra il dispositivo IoT e il gateway edge e questo riduce il rischio potenziale di manomissione dei dati o di accesso non autorizzato.
Inoltre, dal momento che le attività di processing avvengono anch’esse a livello di edge, si riduce anche lo scambio di dati tra l’edge e il cloud, poiché vengono trasferiti solo i dati necessari ai task o alle applicazioni che girano in cloud.
È chiaro che perché questo approccio sia efficace, molta attenzione deve essere posta nelle fasi di implementazione.
Bisogna mappare con precisione tutti i dispositivi in uso, assumendosi anche la responsabilità di autorizzarli o escluderli dalla rete in base alle loro caratteristiche di sicurezza. In questo caso, sarebbe auspicabile una buona collaborazione tra le funzioni IT e OT, così che le decisioni vengano prese in accordo e con consapevolezza.
L’adozione di un gateway edge è poi una buona pratica: si inserisce di fatto una barriera tra l’IoT e il resto della rete aziendale. È a livello di gateway che si gestiscono le policy di sicurezza, la raccolta dei dati, il processing dei dati stessi.
Per un quadro completo su cyber security nell’internet delle cose, leggi qui.
A cura di Maria Teresa Della Mura