EMB_88

EMBEDDED 88 • MAGGIO • 2023 62 SOFTWARE | CYBERSECURITY di adeguate politiche di protezione, finirà per aumentare enormemente le vulnerabilità e la potenziale superficie di attacco sfruttabile dai gruppi di criminali informatici. Oltre all’applicazione delle patch necessarie per riparare le vulnerabilità e rendere i device IoT più robusti nei confronti delle varie minacce, altre buone pratiche consigliabili, indi- cate anche nel precedentemente citato rapporto di Micro- soft , per ridurre la superficie di attacco possono includere, per quanto possibile, l’eliminazione delle connessioni inter- net non necessarie e la chiusura delle porte aperte senza ragione. Altre misure possono poi comprendere l’adozione di soluzioni NDR (network detection and response) per di- spositivi IoT e OT, in grado d’identificare, tramite l’analisi dei pacchetti e del traffico di rete, comportamenti anomali dei sistemi, e di soluzioni SIEM (security information and event management) e SOAR (security orchestration, auto- mation and response), anch’esse indirizzate a monitorare i dispositivi e a rilevare comportamenti anomali o non auto- rizzati, come i tentativi di comunicazione con host non abi- tuali o sconosciuti. È poi consigliabile attuare interventi di segmentazione delle reti per limitare i danni in caso di in- trusione, ed evitare che, una volta entrata in rete, la minac- cia possa espandersi ulteriormente, compromettendo altri dispositivi, asset e sistemi. Sempre per tale ragione è bene isolare, tramite firewall, i dispositivi IoT e le reti OT dalle reti IT aziendali e assicurarsi che i protocolli ICS non siano esposti direttamente verso internet. Proteggere oggetti fisici e digitali I dispositivi IoT e OT non sono gli unici a introdurre vulne- rabilità potenzialmente sfruttabili dal cybercrime. Anche i cosidetti “digital twins”, i gemelli digitali che rappresen- tano repliche virtuali di oggetti, sistemi o infrastruttu- re fisiche, e che consentono di monitorarli e ottimizzarli, possono generare nuovi rischi di sicurezza, aprendo l’in- gresso a minacce cyber se non correttamente gestiti. Ad esempio, se, prima dell’implementazione del digital twin, un dato apparato o dispositivo embedded poteva essere ac- cessibile solo a livello fisico, con lo sviluppo del gemello digitale tale device diventa monitorabile e ottimizzabile in modalità remota, ma può anche essere controllato e com- promesso da hacker che via rete sono riusciti a guadagnare credenziali di accesso. In aggiunta, il gemello digitale ha la caratteristica di restare sempre connesso all’oggetto o sistema fisico, da cui acquisisce dati in tempo reale, relativi allo stato e al funzionamento del sistema stesso. Dati che possono contenere informazioni sensibili e costituiscono quindi un obiettivo appetibile per motivare i criminali a esfiltrare file aziendali di valore sul mercato. Al contempo, occorre comunque precisare che, opportunamente utiliz- zata, la tecnologia digital twin può contribuire a rafforzare le strategie di cybersecurity, perché, ad esempio, permette di eseguire simulazioni per prevedere i possibili impatti di determinate minacce cyber e di sottoporre a test i piani di difesa sviluppati per mitigarle. La proliferazione dei device Internet of Things espande la superficie di attacco vulnerabile (Fonte: Pixabay)

RkJQdWJsaXNoZXIy Mzg4NjYz