I tanti soggetti che compongono l’universo Iot moltiplicano il numero delle vulnerabilità e rendono ardua l’opera di protezione dei dati. Le soluzioni, però, non mancano. Ecco cosa le aziende possono fare e come si possono muovere.

Per mettere in sicurezza il complesso mondo dell’Internet of Things occorre un approccio strutturato e coordinato. Questa la conclusione cui è giunto lo studio di Beecham Research intitolato “IoT Security ThreatMap” e dedicato ai nodi ancora irrisolti dell’universo delle cose interconnesse.

A mettere al riparo sistemi, utenti, informazioni sensibili e quant’altro dagli attacchi dei cybercriminali ha contribuito fino a oggi la mancanza di un’adozione pervasiva dei servizi e delle soluzioni che muovono l’ecosistema IoT. Ma lo scenario potrebbe presto cambiare, considerate le esplosive prospettive di crescita delineate per questo mercato. Numerosi sono gli anelli deboli su cui occorre intervenire e al più presto, in quanto siamo al cospetto di una pluralità di soggetti che, oltre a moltiplicare il numero delle vulnerabilità, rende ancora più difficile l’identificazione di soluzioni univoche di sicurezza.

Secondo la società d’analisi inglese, le maggiori problematiche legate a sensori e dispositivi riguardano soprattutto i meccanismi di identificazione e autorizzazione; in ambito reti, invece, le minacce si concentrano sulle interfacce tra le diverse tipologie di network. “In ambito IoT”, dice Eddy Willems, security evangelist di G Data, “stiamo rilevando un enorme problema nelle istanze di autenticazione e un pericoloso buco di security anche nella cifratura dei dati trasmessi”.

A complicare una situazione già abbastanza intricata contribuisce, poi, la necessità di proteggere i dati anche solo in transito all’interno dei sistemi. Un’esigenza che impone un cambio di passo importante alle soluzioni di security, oggi poco conformate sulle effettive vulnerabilità dell’IoT e ancora molto impostate su una protezione tradizionale, orientata alla salvaguardia dei singoli componenti dell’ecosistema.

Per gli analisti di Beecham Research, un approccio coordinato sarebbe invece decisamente auspicabile, soprattutto in considerazione della complessità dell’Internet delle cose: un ecosistema articolato in apparati, reti, protocolli di comunicazione, piattaforme e applicazioni di tipologie profondamente diverse fra loro. Ma tutte chiamate a garantire il massimo a livello di integrità dei dati.

“Proteggere l’IoT è possibile”, conferma Eugenio Libraro, regional director Italy & Malta di F5 Networks, “ma occorre operare un profondo cambio di mentalità perché con l’Internet of Things i perimetri di rete si trovano al collasso. Per le aziende questo non significa dover procedere a una revisione completa delle infrastrutture It, ma richiede loro la massima attenzione su più punti specifici, come la protezione dei dati a livello di applicazione, la pianificazione dell’afflusso dei dispositivi, uno studio del loro impatto sulla banda e il controllo completo su chi ha accesso alla rete e ai dati”.

Una visione olistica che richiede, ancora una volta, un approccio coordinato su più livelli per garantire un’integrità di tipo “end-to-end”, dal device alle reti fino ad abbracciare piattaforme e cloud. “In passato”, afferma Wieland Alge, vice president e general manager Emea di Barracuda Networks, “la protezione delle risorse It aziendali era sinonimo di gestione unificata delle minacce: bastava un unico dispositivo capace di proteggere a 360 gradi i dati aziendali. In ambito IoT tutto questo è obsoleto.

Il nemico non passa più dalle porte sorvegliate e qualunque device intelligente può essere strumentalizzato dai cybercriminali per sferrare nuove tipologie di attacco”. La lotta alle minacce che gravitano nell’infosfera, sembra di capire, è appena iniziata.