Storicamente, la sicurezza delle informazioni (InfoSec) non è mai stata una preoccupazione significativa per i sistemi operativi degli edifici, caratterizzati da protocolli proprietari e infrastrutture chiuse con dati limitati. Ma, man mano che l’adozione di architetture aperte e interoperabili si è diffusa, sono diventati target per i ransomware, causando costi significativi di bonifica, guasti all’infrastruttura e rischi per i lavoratori.
Inoltre, la proliferazione dell’Internet of Things (IoT) sta rendendo gli edifici più complessi e dinamici, con centinaia di dispositivi che si collegano a sistemi diversi per svolgere un’ampia gamma di funzioni, tra cui gestione dell’energia, sicurezza fisica e ottimizzazione dell’occupazione.
Il funzionamento dei device IoT in strutture come edifici commerciali, data center, ospedali, porti o scuole può trasformarsi rapidamente in un insieme complesso ed interconnesso di tecnologia di difficile gestione e supervisione a livello IT.
L’evoluzione della minaccia informatica ci insegna come combatterla
Indice degli argomenti
I rischi della centralizzazione dei sistemi IoT
Per questo motivo molte organizzazioni si stanno dotando di piattaforme di gestione IoT centralizzate che connettono e monitorano sistemi e dispositivi multipli all’interno del building, rendendoli di fatto “smart”.
Sebbene l’utilizzo di un’unica piattaforma IoT per regolare più sistemi e dispositivi offra vantaggi importanti come maggiore efficienza energetica, aumento della produttività e migliore manutenzione predittiva, questa centralizzazione apre la porta ai cyber attacchi.
Una volta, gli attaccanti sfruttavano i sistemi IT degli edifici per accedere a informazioni aziendali e finanziarie riservate. Oggi, i pirati informatici prendono di mira direttamente i sistemi IoT, che annoverano un ingente quantitativo di device ricchi di dati estremamente interessanti: caratteristiche, configurazioni e informazioni preziose quali dati biometrici, letture della qualità dell’aria nei sistemi HVAC, impostazioni di soppressione degli incendi e dati necessari per rispettare assicurazioni, codici e normative ambientali.
Ora questi sistemi vengono presi di mira tramite i ransomware: c’è più guadagno se si colpiscono aziende che, se attaccate, rischiano il blocco dei sistemi operativi degli edifici, la perdita di permessi o la copertura assicurativa, o di trovarsi in situazioni che possono avere un impatto sulla safety, come l’arresto dei sistemi di sorveglianza e controllo degli accessi.
Come difendere i dispositivi IoT degli smart building
Ecco tre elementi che i team IT e operation dovrebbero prendere in considerazione nel definire un programma di sicurezza e gestione dei rischi IoT all’interno degli edifici “intelligenti”.
Persone
Le aziende devono, innanzitutto, designare chiaramente i responsabili della supervisione e gestione dei processi e degli strumenti di cyber security degli edifici.
Molte organizzazioni stanno facendo convergere le funzioni di sicurezza fisica e cyber sotto la figura dello Chief Security Officer, che può contribuire a migliorare la collaborazione tra i dipartimenti, tradizionalmente isolati, della gestione delle strutture e dell’IT.
Se un’azienda di piccole dimensioni non dispone di competenze interne per gestire in modo efficiente un programma di cyber security, si può considerare la possibilità di affidare il compito a un fornitore esperto esterno.
È importante anche organizzare corsi di formazione sulla sicurezza informatica, siano essi dipendenti, appaltatori o studenti. Per creare la cosiddetta “culture of security”, tutti devono avere almeno delle conoscenze di base in materia.
Processo
La scelta di uno standard di gestione del rischio a cui attenersi renderà un programma di cyber security molto più semplice.
Ogni framework inizia sempre con un elemento cruciale: l’inventario delle risorse. Assicurandosi di raccogliere dati completi su hardware, software e configurazione, nonché informazioni su chi è autorizzato ad accedere a quali sistemi prima di fare qualsiasi altra cosa, un framework può facilitare lo sviluppo di policy e procedure efficaci, come la creazione di regole per la configurazione sicura dei dispositivi e la convalida degli account amministrativi.
Anche i fornitori che si recano on site per eseguire la manutenzione del sistema devono soddisfare i requisiti minimi di sicurezza, senza dimenticarsi di non trascurare le minacce provenienti dalla supply chain, in quanto le terze parti continueranno a essere un vettore di rischio considerevole in ogni settore.
Il problema è complesso e non esiste una soluzione definitiva, ma azioni come l’obbligo di cambiare la password per i nuovi dispositivi, il monitoraggio regolare delle vulnerabilità e l’inclusione di paragrafi riguardanti la sicurezza informatica nei contratti con i fornitori (soprattutto per quelli cloud) contribuiscono a ridurre i rischi.
Tecnologia
È necessario monitorare i sistemi centrali che gestiscono i dispositivi IoT per raccogliere dati su di essi e rilevare attività anomale in modo molto più efficiente rispetto a un’attività effettuata dispositivo per dispositivo.
È fondamentale trovare una soluzione che offra un monitoraggio completo per tutte le piattaforme IoT, i sistemi di gestione degli edifici e il traffico di rete.
Per ottenere la copertura di cyber security più completa, è necessario utilizzare una combinazione di metodi agent, agentless e attività passive per implementare un approccio stratificato al rilevamento delle anomalie, implementando la corretta tecnologia nei posti giusti.
Conclusioni
Non esiste un unico sistema standard di sicurezza informatica per la progettazione e l’installazione di sistemi di controllo e automazione degli smart building. Al contrario, le strategie di cyber security sono storicamente variate a seconda di come sviluppatori, progettisti e fornitori hanno affrontato i requisiti di ciascun edificio.
Anche i dispositivi IoT connessi alla rete utilizzati negli edifici intelligenti sono altamente suscettibili di attacchi informatici.
Un recente report di Palo Alto Networks ha evidenziato, infatti, come il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o alta gravità e il 41% degli attacchi subiti dagli smart building sfrutta le vulnerabilità di questi dispositivi.
Poiché gli edifici “intelligenti” dipendono sempre più dalla tecnologia IoT, è fondamentale comprendere ed eseguire i migliori standard di cyber security IoT disponibili per prevenire future intrusioni informatiche e proteggere gli asset più preziosi.