SD-WAN – Passa al modello networking business-first!
...
I dispositivi “intelligenti” istallati, secondo le stime più prudenti, raggiungerebbero già nel 2020 il numero di 50 miliardi.
Se si considera che ogni dispositivo IoT ha un indirizzo IP, molti sono collegati ad Internet e nella maggior parte dei casi nella loro fase di progettazione non è stata introdotta alcuna componente di sicurezza, è comprensibile come un hacker possa prenderne il controllo con facilità attaccandolo da remoto.
Ad esempio, i dispositivi elettromedicali utilizzati negli ospedali sono a tutti gli effetti IoT e, se compromessi, arrecherebbero un danno serio ai pazienti in cura.
Oltretutto, le infrastrutture industriali contengono dispositivi OT che sono critici e ad alto rischio.
La differenza con i classici dispostivi quali laptop, smartphone e server, è che i dispositivi IoT e OT hanno sistemi operativi dedicati e pensati per l’ottimizzazione dei consumi e delle prestazioni.
Di conseguenza, non è possibile adottare sistemi di endpoint security, che si basano sull’installazione di agenti all’interno del dispositivo, ma bisogna utilizzare strumenti in grado di individuare comportamenti anomali basandosi sull’analisi del traffico generato, isolando i dispositivi compromessi e proteggendo quelli sani da tentativi di compromissione provenienti da altri soggetti, riducendo significativamente la superficie di attacco.