DOMANDA
Quali sono le tecnologie da utilizzare per proteggere le infrastrutture IoT dalle minacce cyber?
RISPOSTA
Riuscire a difendere con successo le infrastrutture IoT dipende dalla capacità di adottare un insieme di tecnologie di protezione e difesa. Fra queste possiamo trovare:
- soluzioni di sicurezza delle API IoT atte a fornire l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di backend e applicazioni;
- blockchain, che può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni;
- tecniche di hardening che permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati;
- controlli sulla privacy dell’utente, che consentono di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti;
- soluzioni di segmentazione della rete in grado di creare zone micro-perimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti;
- soluzioni “public key infrastructure” per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, necessari per autenticare il device verso un gateway IoT o infrastrutture di backend, e per abilitare comunicazioni cifrate;
- strumenti analitici per la sicurezza in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività;
- soluzioni di identificazione delle minacce, in grado di individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.
Solo implementando corrette politiche di sicurezza, infatti, possiamo iniziare a sviluppare la sensibilità e le basi comuni per contrastare in modo efficace le minacce informatiche.
Mandate i vostri quesiti ai nostri esperti
Quesiti legal: espertolegal@cybersecurity360.it
Quesiti tecnologici: espertotech@cybersecurity360.it