Juniper Research prevede che saranno 83 miliardi le connessioni IoT esistenti entro i prossimi tre anni, con il settore industriale a rappresentarne oltre il 70%[1]. Un dato che conferma come la convergenza tra IT e OT sia ormai un processo impetuoso e non più arrestabile e che risulta particolarmente importante anche in vista della diffusione del 5G che moltiplicherà in modo esponenziale le connessioni tra dispositivi IoT dando luogo a superfici di utilizzo, e quindi d’attacco, molto più estese rispetto al passato.
Infatti, se da un lato le tecnologie Internet of Things (IoT), come i sensori di asset management e i dispositivi di monitoraggio ambientale, offrono enormi vantaggi a infrastrutture critiche e al settore industriale in termini di riduzione dei costi e miglioramento della safety, danno anche luogo a problemi di sicurezza legati al fatto che molti operatori non dispongono ancora degli strumenti necessari per monitorarle e proteggerle.
Indice degli argomenti
Evoluzione della sicurezza in ambito OT/IoT
L’analisi delle crescenti vulnerabilità in ambito ICS ha rilevato come proprio le vulnerabilità critiche legate alla produzione siano il settore più suscettibile, mentre un approfondimento sulle telecamere di sicurezza evidenzia quanto velocemente si stia espandendo la superficie di attacco.
Colonial Pipeline, JBS e il più recente attacco alla supply chain software su Kaseya mostrano in modo doloroso che la minaccia di attacchi ransomware è quanto mai reale.
I professionisti della sicurezza devono dotarsi di soluzioni di sicurezza e visibilità della rete che integrino una threat intelligence in tempo reale e permettano di rispondere rapidamente con indicazioni e piani d’azione concreti. Capire come lavorano queste organizzazioni criminali e anticipare gli attacchi futuri è fondamentale per difendersi da questa nuova pericolosa normalità.
Il recente “OT/IoT Security Report” di Nozomi Networks ha messo in luce i dati seguenti:
- analisi condotte su DarkSide, REvil e Ryuk evidenziano la crescente presenza di modelli Ransomware as a service;
- le vulnerabilità ICS-CERT sono aumentate del 44% nella prima metà del 2021;
- le vulnerabilità nel settore critico del manufacturing sono aumentate del 148%;
- manufacturing e settore energetico sono i principali mercati colpiti;
- le vulnerabilità legate alla supply chain software continuano a farsi notare, così come le vulnerabilità dei dispositivi medici;
- con più di un miliardo di telecamere CCTV previste in produzione a livello globale quest’anno, la mancata protezione per questi apparati rappresenta una preoccupazione crescente. Il report include un’analisi del breach Verkada e delle vulnerabilità di sicurezza nelle telecamere Reolink e del software ThroughTek – identificate da Nozomi Networks Labs
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
IoT, adozione rapida e infiniti casi d’uso
I miglioramenti nell’automazione, comunicazione e analisi resi possibili dalla tecnologia IoT offrono valore a qualsiasi ambiente OT.
Per esempio, un recente rapporto di Microsoft[2] rivela che i tre principali casi d’uso IoT nell’industria manifatturiera sono:
- migliorare l’automazione;
- aumentare qualità e conformità;
- migliorare la pianificazione della produzione.
L’adozione di sensori IoT in vari punti del processo di produzione assicura maggiore visibilità sulle prestazioni delle macchine grazie al maggior volume e precisione dei dati impiegati per l’analisi predittiva. Questo approccio abilita l’identificazione preventiva dei problemi e la possibilità di evitare le interruzioni legate alla manutenzione.
L’energia è un altro settore ad alta intensità di risorse che fa ampio uso della tecnologia IoT. Sensori vengono utilizzati per monitorare la produzione, trasmissione e distribuzione dell’energia, permettendo agli operatori di ottimizzare i consumi e di individuare e mitigare le interruzioni più velocemente. L’analisi dei dati consente anche di identificare le inefficienze operative e migliorare il customer service.
Ogni rete OT è una rete IoT
Non è possibile proteggere una rete OT senza salvaguardare i dispositivi IoT presenti.
I complessi ambienti operativi odierni nascono dal consolidamento di due ambienti separati: OT (i sistemi che monitorano e controllano i processi fisici) e IT (i sistemi che trasmettono, gestiscono e archiviano i dati). Un migliore collegamento tra le reti IT rivolte a Internet e quelle OT, pertanto, significa che l’autore di un eventuale attacco ha a sua disposizione una superficie molto più grande.
Queste alcune delle sfide legate all’IoT che i team di sicurezza devono affrontare:
Visibilità limitata delle risorse e dei comportamenti dell’IoT
La maggior parte dei controlli di sicurezza e di monitoraggio della rete utilizzati negli ambienti OT non sono stati progettati per i protocolli o i dispositivi IoT, quindi forniscono una visibilità limitata sulle risorse IoT in rete.
Un problema simile si verifica quando si utilizzano controlli di sicurezza progettati per le reti IoT al fine di monitorare gli ambienti OT. Questi strumenti spesso mancano di una comprensione dei protocolli OT o del comportamento dei dispositivi, impedendo di rilevare un comportamento anomalo o dannoso.
I dispositivi IoT hanno limitate funzionalità di sicurezza
I dispositivi IoT, inoltre, sono tipicamente caratterizzati da problemi di sicurezza intrinseci, tra cui l’uso di password di default deboli, firmware vulnerabili e scarsa visibilità sulla catena di fornitura del software.
Un sondaggio del 2020 condotto da Syniverse/Omdia[3] ha rilevato che le tre principali preoccupazioni di sicurezza IoT sono:
- protezione contro malware/ransomware;
- Protezione contro il furto di dati/perdita finanziaria;
- Prevenzione della fuga accidentale di dati riservati/proprietà intellettuale.
Monitoraggio e analisi su scala sono più difficili da realizzare
Man mano che le risorse IoT vengono implementate su larga scala, il team di sicurezza potrebbe trovare quasi impossibile riuscire a monitorare dati provenienti da migliaia di nuovi dispositivi e analizzarli alla ricerca di un comportamento anomalo o malevolo. E, con l’adozione della tecnologia 5G, questo problema non potrà che aumentare.
Come colmare le lacune di sicurezza IoT
È necessario rilevare e monitorare il comportamento di tutti gli asset OT, IoT e IT collegati alla propria rete OT e una strategia di sicurezza OT/IoT basata sul cloud può aiutare a realizzarlo.
La potenza del SaaS permette di scalare rapidamente man mano che nuovi dispositivi IoT vanno online. E consente di riunire facilmente tutte le tecnologie di sicurezza essenziali, compresa la valutazione delle vulnerabilità, il monitoraggio dei rischi e il rilevamento delle anomalie e delle minacce.
NOTE
IOT ~ THE INTERNET OF TRANSFORMATION 2020, Juniper Research, Markus Rothmuller, Sam Barker, aprile 2020. ↑
IoT Signals Report, Microsoft Azure, Novembre 2020. ↑
Connected Everything: Taking the I out of IoT, Syniverse/Omdia, Alexandra Rehak, Pablo Tomasi, aprile 2020. ↑