Home » News » Come affrontare le vulnerabilità nei dispositivi IoT
Affrontare le vulnerabilità con RidgeBot
Negli ultimi anni l’Internet of Things (IoT) è diventato sempre più di utilizzo comune nei vari settori lavorativi, grazie alla possibilità di comunicazione istantanea attraverso una rete privata. Proprio questo però genera una enorme quantità di dati esponendo di conseguenza tali dispositivi ad eventuali vulnerabilità sfruttabili dagli hacker. Vediamo quindi come ci si dovrebbe comportare in caso si trovasse una vulnerabilità in tali dispositivi.
In questo momento sono 8,4 miliardi i dispositivi IoT in uso e, proprio per questo, sempre più aziende stanno cercando di capire come difendersi da eventuali attacchi. In primo luogo, per difendere i dati aziendali critici si dovrebbe procedere a segregare la rete IoT per chiudere così eventuali vie libere di attacco per gli hacker. In secondo luogo l’approccio da utilizzare è sicuramente quello “zero-trust” implementandolo con l’uso di strumenti basati su machine learning per automatizzare la sicurezza informatica e con l’uso della crittografia. I vantaggi sono quindi evidenti nell’utilizzo di questi dispositivi, basti pensare agli ospedali agli uffici o addirittura alle macchine. Il problema sussiste nel fatto che tali dispositivi presentano comunque dei rischi di sicurezza intrinseci lasciando gli utenti in balia di possibili attacchi di phishing, malware, ransomware e molto altro. Quindi la domanda è: quali sono le minacce di sicurezza che un’azienda utilizzare dispositivi IoT deve assolutamente conoscere?
Vediamoli insieme.
1. Comunicazioni non sicure
Purtroppo le comunicazioni tra IoT device sono passibili di essere intercettate da terze parti, consentendo ad un hacker di accedere al dispositivo in completa facilità. Ecco perché la crittografia resta uno dei migliori modi per difendersi in questo caso specifico.2. No aggiornamenti
E' chiaro che un aggiornamento aiuta a correggere le vulnerabilità ed è altrettanto chiaro che se si considera il fatto che molti produttori IoT non rilasciano aggiornamenti regolarmente, con tali dispositivi si è più esposti al rischio vulnerabilità. La Best Practice consiste nell'usare dispositivi IoT con un buon track record nel rilascio di aggiornamenti.3. Password deboli
Un grosso rischio per la sicurezza informatica e in questo caso per la protezione di dispositivi IoT è l'uso di password deboli. Per evitare un attacco sarebbe utile implementare una soluzione 2FA o MFA unendola all'uso di password univoche e forti.4. Componenti obsoleti
Usare componenti obsoleti con questi dispositivi aumenta il rischio di incidenti di sicurezza, in quanto un hacker attacca molto più facilmente un vecchio dispositivo rispetto ad uno nuovo.5. Mancanza di formazione
Un'ulteriore vulnerabilità per la sicurezza di un dispositivo IoT è la mancanza di formazione dei dipendenti in tal senso. I dipendenti che lavorano con essi infatti, se non correttamente formati, potrebbero commettere il famoso errore umano e causare problemi di sicurezza.6. Uso dispositivi BYOD
Oggi è sempre più comune che un dipendente utilizzi un device personale per lavorare o uno BYOD (bring-your-own-device). In sostanza essi lavorano con i propri dispositivi anche dove la wi-fi è pubblica. Va da sè quanto questo sia pericoloso, e quanto sia necessario evitarlo o perlomeno sapere a cosa si va incontro.
Tutto ciò può essere risolto utilizzando RidgBot per beneficiare di prodotti e servizi come i penetration test automatizzati, continui e in grado di dare una valutazione di sicurezza.
Il pentest automatizzato di RidgeBot infatti, prevede le potenziali perdite subite da un’organizzazione se le vulnerabilità rilevate vengono sfruttate.
Scopri RidgeBot
Compila il form per richiedere informazioni su Ridge Security
Articolo originale: Affrontare le vulnerabilità della sicurezza informatica nei dispositivi IoT – autore Zachary Amos
Traduzione e riadattamento da parte di CIPS Informatica -Ridge Security Blog - © 2022 Ridge Security, Inc.
Articolo originale: RidgeBot 4.2.1 Release Annoucement – autore Ridge Security Marketing
Traduzione e riadattamento da parte di CIPS Informatica -Ridge Security Blog - © 2022 Ridge Security, Inc.