Telecamere IP, stampanti di rete, sensori ambientali, sistemi HVAC, badge reader, display digital signage, smart TV nella sala riunioni. Quanti dispositivi IoT ci sono nella tua rete aziendale? Probabilmente molti piu di quanti pensi. E ognuno e un potenziale punto di ingresso per un attaccante.
I dispositivi IoT sono progettati per funzionare, non per essere sicuri. Password di default, firmware mai aggiornato, protocolli non cifrati, nessuna capacita di logging. Il famoso attacco DDoS Mirai del 2016 ha usato milioni di telecamere IP e router domestici compromessi. In azienda, un singolo dispositivo IoT compromesso puo essere la testa di ponte per accedere a tutta la rete.
Le sfide della sicurezza IoT
- Inventario — molti dispositivi sono connessi alla rete senza che l'IT lo sappia (shadow IoT)
- Aggiornamenti — molti dispositivi non supportano aggiornamenti firmware o li rendono complessi
- Credenziali — password di default mai cambiate, impossibilita di implementare MFA
- Visibilita — traffico IoT difficile da monitorare con strumenti IT tradizionali
- Ciclo di vita — dispositivi IoT restano in rete per 10+ anni, ben oltre il supporto del produttore
- Standard — assenza di standard di sicurezza uniformi nel mercato IoT
Misure di protezione IoT
- Inventario completo — scopri TUTTI i dispositivi IoT nella rete con scansione attiva e passiva
- Segmentazione — isola i dispositivi IoT in VLAN dedicate con accesso controllato
- Cambio credenziali — modifica tutte le password di default immediatamente
- Aggiornamento firmware — dove possibile, mantieni il firmware aggiornato
- Monitoraggio — usa strumenti di NAC (Network Access Control) per controllare chi si connette
- Policy di acquisto — privilegia dispositivi con supporto a lungo termine e capacita di aggiornamento
Il Cyber Resilience Act e l'IoT
Il Cyber Resilience Act (CRA) europeo impostera requisiti di sicurezza obbligatori per tutti i prodotti con elementi digitali, inclusi i dispositivi IoT. Quando sara pienamente applicativo, i produttori dovranno garantire sicurezza by design, aggiornamenti per tutta la vita del prodotto e vulnerabilita documentate. Questo migliorera la situazione nel medio-lungo termine, ma nel frattempo le aziende devono proteggersi con le misure disponibili.