Internet of Things, nuovi scenari di Security
Il fenomeno Internet of Things è sicuramente uno dei più recenti e dirompenti fattori di cambiamento dell’industria mondiale, non solo IT. Una rete composta da reti di endpoint univoci e identificabili (le “cose”) che comunicano senza il bisogno di interazione umana, utilizzando una connettività prevalentemente IP, su scala da locale a globale. Secondo le ultime previsioni, la base installata di endpoint IoT passerà dai circa 10,3 miliardi del 2014 a oltre 29,5 miliardi nel 2020, con una crescita media annua del 19,2%.
Il comparto Western Europe, di cui l’Italia è parte, che finora ha mostrato un’adozione inferiore alla media, esploderà con una crescita media annua degli endpoint installati di oltre il 27%. Per molte aziende, quindi, l’Internet of Things sta diventando una realtà, passando dallo stadio di pianificazione all’esecuzione dei primi progetti. In particolare, l’interesse è molto alto in settori come il manifatturiero, i trasporti e la sanità, in cui una grande maggioranza delle aziende ritiene che le tecnologie IoT abbiano una rilevanza strategica.
L’ecosistema IoT è composto da un mix di tecnologie che comprende moduli, sensori e device, connettività, piattaforme dedicate, storage, server, software di analytics, servizi IT e security. Sebbene gli investimenti maggiori, in questo ambito, siano dedicati a endpoint, sensori, connettività e servizi di consulenza, le aziende devono considerare con attenzione gli aspetti di sicurezza nel momento in cui sviluppano le proprie strategie.
Ma cosa significa security quando si parla di IoT?
Il tema della sicurezza è di primaria importanza per ogni azienda. Di conseguenza, può capitare che la confidenzialità, la riservatezza delle informazioni e la disponibilità e integrità dei dati pongano dei compromessi, se non dei limiti, agli scenari di utilizzo delle nuove tecnologie. In ambito IoT, la sicurezza informatica si lega in modo stretto alla sicurezza fisica. Spesso si legge di “oggetti connessi” affetti da malware o attaccabili: dagli sportelli bancomat ai dispositivi biometrici, fino agli ultimi esperimenti di “hackerare” un’automobile prendendone il possesso mentre il proprietario ne è alla guida. Perché le opportunità dell’Internet of Things possano essere sfruttate, quindi, le aziende devono garantire elevati standard di sicurezza per quanto riguarda i propri prodotti e servizi attraverso adeguati processi di sviluppo e test. Tuttavia, questo è necessario ma non sufficiente.
Capire se intervenire sulla sicurezza a livello di device, di rete o di sistema, in un’architettura IoT, non è semplice. Tanto più se consideriamo che l’ecosistema è composto da molteplici oggetti, con particolari vincoli di ingombro, di potenza elaborativa e, quindi, di consumo energetico.
Lo sviluppo di nuovi scenari, nel prossimo futuro, porterà inoltre a nuove possibili minacce e a nuovi requisiti in termini di sicurezza come:
- Device identification eauthentication. Soluzioni specifiche che identifichino e autentichino il device.
- Strumenti di crittografia, ovvero strumenti che possano fornire una sicurezza ai dati generati da sensori ed endpoint.
- Dispositivi per la sicurezza della rete. Firewall e sistemi di Unified Threat Management opportunamente modificati, in modo da assicurare la protezione alle reti distribuite di oggetti.
- Soluzioni per il monitoraggio della sicurezza di rete e per il rilevamento delle intrusioni,dedicati agli ambienti IoT, per il controllo di comunicazioni su protocolli come Bluetooth Low energy, RFID o altri protocolli M2M.
- Soluzioni di sicurezza per le applicazioni, per cercare vulnerabilità in ambienti IoT specifici.
E’ quindi chiaro che le sfide principali, per chi implementerà progetti di IoT nel prossimo futuro, avranno molteplici sfaccettature, dall’autenticazione degli endpoint, fino alla sicurezza dei dati, generati da molteplici “oggetti” connessi e da fruire su una molteplicità di device. Per le aziende sarà necessario predisporre un piano d’azione che guardi da una parte alla tecnologia e dall’altra ai processi: l’IT, in particolare, dovrà predisporre un’architettura che riesca a dialogare con molteplici piattaforme, che protegga i dati sulla rete aziendale e che consenta l’autenticazione a persone, device e oggetti, nel rispetto degli standard delle diverse industry.
Tutto ciò richiede forte governance e volontà di investire in data security e policy per la privacy.
Tratto da http://www.datamanager.it/2015/11/security-of-things/