content/it-it/images/repository/isc/2019-images/Best Practices for IoT Security.jpg

Uno smartphone raccoglie migliaia di informazioni e dati personali, su di te e il tuo stile di vita. L'ultima cosa di cui vuoi preoccuparti è che le informazioni non siano al sicuro. Ci si aspetta che i dispositivi funzionino come pubblicizzato e garantiscano la sicurezza dei dati personali.

Nel corso degli anni i consumatori sono stati incoraggiati a partecipare attivamente nella protezione delle proprie informazioni. Tuttavia, in molti casi, le strategie di cybersecurity da loro adottate si sono limitate esclusivamente alla protezione dei computer Bisogna però considerare che il mondo è in continua evoluzione e che i dati personali sono ora raccolti all'interno di molteplici dispositivi e tipologie di hardware. Ad esempio, un sistema di irrigazione domestico fa parte dell'Internet of Things (IoT), poiché è possibile programmarne e modificarne le impostazioni da un dispositivo mobile. In caso di violazione, potrebbe comunicare a eventuali malintenzionati i periodi in cui ci si allontana da casa.

A differenza della tradizionale tecnologia informatica, i cui problemi hanno a che fare con il software, le preoccupazioni in materia di sicurezza IoT sorgono dall'incontro tra il mondo fisico e quello virtuale. Per proteggere queste soluzioni, è necessario proteggere i dispositivi stessi attraverso una connettività sicura tra questi ultimi, il cloud e l'archiviazione dei dati.

Perché la sicurezza IoT è importante?

L'IoT è una rete di dispositivi interconnessi, apparecchi o altri oggetti contenenti un software che consente il collegamento a Internet. Questo significa che non sono solo computer e smartphone a poter esporre i dati personali agli attacchi hacker. Qualsiasi dispositivo, veicolo o sistema che interagisce online potrebbe rivelare informazioni sensibili ai cybercriminali. Non parliamo solamente di informazioni finanziarie. Ad esempio, gli hacker possono accedere ai veicoli connessi per disattivare le funzionalità di sicurezza. Dal momento che la connessione è estesa a così tanti apparecchi, gli hacker hanno molte più opportunità di compromettere la sicurezza. Scopri di più su che cos'è l'IoT.

Sviluppo di dispositivi sicuri

La discriminante per realizzare dispositivi sicuri consiste nel porre il concetto di sicurezza al centro di ogni attività di sviluppo del prodotto. Il Security Development Lifecycle (SDL) è un processo software che semplifica tale approccio. È composto da sette fasi, tra cui:

  • Fase di preparazione: si definiscono i concetti fondamentali per la creazione di un software sicuro (secure design, threat modeling, secure coding, security testing e best practice in materia di privacy).
  • Fase dei requisiti: la fase iniziale di un progetto è un ottimo momento per identificarne e valutarne i problemi in termini di sicurezza e privacy, compresi i requisiti normativi.
  • Fase di progettazione: non tutte le funzionalità software sono sicure, per cui la progettazione deve basarsi sui punti di forza e aggiungere ulteriori livelli di protezione dove è più sensato farlo.
  • Fase di implementazione: in questa fase è necessario utilizzare gli strumenti approvati, rimuovere eventuali funzionalità non sicure ed eseguire analisi appropriate.
  • Fase di verifica: questa fase è utile per assicurarsi che il codice soddisfi i principi di sicurezza e privacy stabiliti nelle fasi dei requisiti e di progettazione.
  • Fase di rilascio: viene creato un piano per monitorare gli incidenti di sicurezza e rispondere in maniera tempestiva.
  • Fase di risposta: viene attuato il piano incident-response

Connettività sicura

Le tecnologie cloud sicure offrono diversi vantaggi che spaziano dall'impiego della crittografia ad altre utili funzionalità, tra cui:

  • Protezione del gateway Internet
  • Esecuzione di un avvio protetto, ossia un controllo del firmware prima dell'avvio effettivo del sistema
  • Aggiornamenti periodici delle soluzioni cloud-based del provider
  • Implementazione di soluzioni per la difesa dalle minacce, ad esempio Kaspersky Security Cloud che può rilevare se gli account dei servizi internet sono stati oggetto di un furto di dati
  • Utilizzo di una connessione VPN sicura per la crittografia dei dati privati di navigazione e la protezione da potenziali minacce

Creazione di una rete protetta

È importante avere il controllo degli accessi alla rete in modo che solo i dispositivi autorizzati possano connettersi. Per garantire tale controllo, si può procedere in diversi modi:

  • Tramite la configurazione di un firewall.
  • Archiviando le chiavi di autenticazione in un posto sicuro.
  • Installando il software antivirus più aggiornato per salvaguardare l'integrità della rete.

Archiviazione sicura dei dati

Sono molte le funzionalità disponibili per archiviare i dati in modo sicuro, tra cui la protezione antivirus sempre attiva per l'archiviazione, la scansione on-demand e la sicurezza assistita da cloud. Verifica che le seguenti funzionalità siano implementate e operative:

  • Scansione flessibile
  • Reporting flessibile
  • Sistemi di notifica
  • Tecnologie anti-malware tradizionali e proattive
  • Console di gestione centralizzata e facile da usare

Creando una solida base attorno a queste pratiche, potrai rafforzare la sicurezza IoT. Il mondo sta cambiando e la posta in gioco è più alta. I componenti hardware e le soluzioni di archiviazione cloud-based possiedono la tua impronta digitale, le informazioni della carta di credito e altri dati sensibili. Utilizza un approccio orientato alla cybersecurity per tutto ciò che si connette a Internet.


Best practice per la sicurezza IoT

Qualsiasi dispositivo o sistema connesso a Internet può essere soggetto a problemi di vulnerabilità che ne minacciano la sicurezza. Leggi le best practice per la sicurezza IoT e i suggerimenti per proteggere i tuoi sistemi.
Kaspersky Logo