Sicurezza IoT: preoccupano soprattutto privacy e minacce avanzate
Nonostante il generale accordo sul fatto che il futuro dell’IT enterprise sarà basato sul multicloud e sul cloud ibrido (secondo Gartner entro il 2020 il 75% delle organizzazioni avrà adottato proprio questi due modelli per le proprie esigenze IT), vi sono meno certezze sulla capacità di garantire un’efficace cybersecurity per questi nuovi ambienti. Molti responsabili IT, ad esempio, nella loro infrastruttura cloud-enabled dovranno gestire un gran numero di dispositivi Internet of Things, ma molti potrebbero non disporre di funzioni di sicurezza appropriate per contrastare il maggiore potenziale di rischio.
Per approfondire cosa le organizzazioni stanno (o non stanno) facendo per prepararsi e rinforzare la propria sicurezza, Juniper Networks ha realizzato in collaborazione con l’Internet of Things Institute un’indagine sulle aziende che stanno implementando progetti IoT. Lo studio ha rivelato che molte applicazioni IoT sono già operative in ambienti multicloud: il 29% degli intervistati sta infatti implementando applicazioni IoT in due o più cloud. Eseguire applicazioni IoT contemporaneamente in ambienti pubblici, privati e on-premise è un passaggio ovvio per questo tipo di tecnologia. Tuttavia, un tale livello di connettività e flessibilità espone le organizzazioni a diverse sfide di sicurezza quali la compliance, la mancanza di integrazione tra i diversi sistemi di protezione e la carenza di personale qualificato.
Gli intervistati hanno infatti espresso alti livelli di timore per i diversi rischi legati alla sicurezza degli apparati Internet of Things: la privacy (66%), la violazione di dati critici legati alle vulnerabilità dei dispositivi IoT (59%), la proliferazione di malware IoT (58%), i danni dovuti alla compromissione da remoto degli apparati IoT (57%), l’interruzione del servizio (54%). I principali problemi per la sicurezza IoT sono invece le nuove minacce avanzate sempre più difficili da identificare (51%), seguite dalla compliance (39%), dall’impossibilità di integrare i diversi sistemi di sicurezza (37%) e dalla carenza di personale qualificato (36%).
Le applicazioni IoT vengono eseguite su strutture differenti, principalmente in data center privati o centri di controllo (51%), al network edge (36%) e nel cloud pubblico. Il 29% degli intervistati ha già implementato almeno un workload per applicazioni IoT in due o più cloud. Se poi parliamo della priorità degli investimenti, l’edge e gli endpoint IoT (IoT gateway/dispositivi di aggregazione) sono ai primi posti, seguiti da vicino da rete e cloud.
La maggioranza degli intervistati (72%) ritiene che il ruolo della rete sia importante o addirittura fondamentale per la sicurezza. Le aziende che hanno già implementato più progetti IoT mostrano maggiore sensibilità (26%) a considerare l’importanza della rete come fondamentale rispetto a quelle che hanno implementato un solo progetto (9%). Il 42% degli intervistati afferma infine che la propria organizzazione utilizza attualmente servizi di sicurezza gestita, mentre il 34% si dice intenzionato a farlo nei prossimi 18 mesi. Ciò testimonia l’esistenza di opportunità interessanti per i fornitori di servizi di sicurezza gestita, i quali potranno offrire servizi specifici per gli ambienti IoT per soddisfare la richiesta del mercato.
Per le organizzazioni che si preparano a passare da progetti pilota a un ambiente di produzione, è importante iniziare a pensare alla sicurezza in modo olistico: ciò significa partire dalla rete. Concentrarsi esclusivamente sulla sicurezza degli endpoint non è certo una soluzione a prova di bomba.
I responsabili IT dovrebbero inoltre considerare seriamente come affrontare la complessità del multicloud, specialmente in termini di connettività, sicurezza e di operatività. Poiché sembra che non passi settimana senza che si abbia notizia di nuove violazioni, se i responsabili IT vogliono evitare di entrare in tristi statistiche devono avere una visibilità totale. Gli operatori IoT devono pensare oltre la sicurezza dell’endpoint e garantire l’identificazione delle minacce in tutta la rete per realizzare un’implementazione veramente sicura.