DOMANDA
Come è possibile, ad oggi, avere sistemi IoT sicuri?
RISPOSTA
Le principali vulnerabilità di un dispositivo IoT sono presenti principalmente nella componente software che interagisce con la Rete, pertanto, quando il produttore realizza un’interfaccia Web, dovrebbe implementarla seguendo le ferree regole di sicurezza delle applicazioni, al fine di evitare gli errori più banali e le serie problematiche derivanti, utilizzando framework e plug-in che implementino i controlli di sicurezza e pianificando eventuali aggiornamenti o correzioni.
Nella fase di architettura non viene spesso considerata la superficie di attacco che presentano i servizi di rete del dispositivo. Spesso, per superficialità non sono disattivati i servizi non necessari, e non sono implementate le misure di protezione necessarie degli altri servizi.
Un buon sviluppo di device e sistemi dovrebbe consentire il rilevamento di attività dannose, la capacità di autodifesa, e un piano di reazione in caso di rilevato una problematica.
Inoltre, la progettazione dell’IoT dovrebbe essere compatibile con la sicurezza futura, poiché la crittografia, le metodologie, e le tecnologie di sicurezza evolvono. Un prodotto IoT dovrebbe essere in grado di essere aggiornato ai nuovi standard, ma essendo ad oggi l’obsolescenza troppo rapida, il mantenimento e l’evoluzione di un prodotto è troppo costoso per il produttore.
Mandate i vostri quesiti ai nostri esperti
Quesiti legal: espertolegal@cybersecurity360.it
Quesiti tecnologici: espertotech@cybersecurity360.it