Home Reti & Mobile IoT e IIoT. Cosa considerare?

IoT e IIoT. Cosa considerare?

7 minuti di lettura
0
441
IoT e IIoT.
IoT e IIoT. Cosa considerare?

La digitalizzazione e l’Industria 4.0 offrono potenzialità promettenti per le aziende manifatturiere. Flessibilità produttiva e maggiore efficienza. In questo contesto, l’Internet delle cose (IoT) è diventato sempre più importante. Diversi dispositivi finali sono collegati tra loro, scambiano informazioni tra loro, creano sinergie e nuove catene di valore. In ambito industriale si parla specificatamente di Industrial Internet of Things (IIoT). Non appena un dispositivo si sposta all’interno della rete, diventa vulnerabile. Le precauzioni di sicurezza per i dispositivi IoT e IIoT sono spesso inadeguate. Quali differenze emergono riguardo al concetto di sicurezza di IoT e IIoT?

Cyber Security per dispositivi IoT.

L’Internet delle cose descrive una rete di oggetti. Contiene una varietà di dispositivi fisici che sono in costante comunicazione tra loro e scambiano dati. Con l’aumento dei dispositivi IoT stanno emergendo sempre più interfacce. La superficie di attacco del sistema sta crescendo. Garantire la sicurezza dell’IoT è particolarmente difficile perché la maggior parte dei dispositivi dispone di poche funzionalità di sicurezza fornite dal produttore. Spesso sono protetti solo da una password standard.

Mancanza di sicurezza.

La mancanza di precauzioni di sicurezza può rapidamente diventare una porta d’ingresso per attacchi informatici volti a compromettere il resto della rete. Soprattutto la varietà e il numero dei dispositivi rendono difficile garantire la sicurezza dell’Internet delle cose. È vulnerabile al furto di dati e agli attacchi ransomware. L’eterogeneità delle tecnologie di comunicazione e le limitate capacità integrate di elaborazione e archiviazione rendono la sicurezza dell’IoT un compito impegnativo.

IoT.

Il termine IoT sta per Internet of Things. È utilizzato da un lato come termine generico e dall’altro per i dispositivi IoT nelle aziende o nelle abitazioni private. Tra questi rientrano stampanti collegabili in rete, fax, impianti telefonici, lettori di codici a barre, macchine da caffè, registratori di cassa, fotocamere o bancomat. Questi dispositivi sono collegati tra loro e alla rete per accelerare i processi di lavoro e generare valore aggiunto. Tra i dispositivi IoT più conosciuti nel settore della casa intelligente ci sono le lampadine intelligenti o gli assistenti vocali come Amazon Alexa. Esistono numerosi casi importanti di lacune nella sicurezza, in particolare con i dispositivi privati. C’erano diversi modelli Alexa che iniziavano a ridere in modo incontrollabile di notte o a darsi comandi. Oltre ai malfunzionamenti, questi dispositivi forniscono l’accesso a dati sensibili a causa della mancanza di precauzioni di sicurezza. Utilizzando un modello di bollitore collegabile in rete è stato possibile accedere in pochi minuti alla password WLAN.

IIoT.

IIoT è l’abbreviazione di Industrial Internet of Things. I dispositivi IoT industriali sono generalmente molto più grandi e complessi. Gli esempi includono macchine, sistemi, linee di produzione, veicoli intelligenti e sensori. I dispositivi IIoT dispongono di sistemi operativi e protocolli specializzati, il che rende l’integrazione e la protezione molto più impegnative. Non solo le misure di sicurezza sono più estese, ma anche l’entità dei danni potenziali in caso di compromissione è enorme. Oltre al possibile guasto di processi aziendali critici e ai relativi fermi di produzione, un attacco informatico potrebbe causare un funzionamento errato delle macchine in loco. Ciò potrebbe mettere in pericolo le persone sul posto o avere altri impatti ambientali e potrebbe comportare sanzioni e multe per le quali l’azienda è responsabile.

IoT Security & IIoT Security con macmon NAC.

Che si tratti dell’ufficio o dell’IoT nell’Industria 4.0, per proteggere i dispositivi è importante avere innanzitutto una panoramica di tutti i dispositivi. Quali dispositivi IoT/IIoT sono presenti sulla rete? In che località si trovano? Quali marche, modelli, configurazioni e sistemi operativi sono disponibili? Con l’aiuto del reporting macmon NAC, tutti i dispositivi finali possono essere resi visibili e classificati. Una funzione elementare per proteggere i dispositivi IoT e IIoT è la segmentazione della rete. I processi critici dovrebbero essere gestiti in modo isolato con un concetto di zona tramite la gestione VLAN. Questo può essere facilmente implementato con macmon Vlan Manager. Con l’aiuto di macmon NAC, tutti gli accessi sono autenticati e autorizzati. Non tutti i dipendenti hanno bisogno di accedere a speciali dispositivi IoT e IIoT.

Consulta la nostra pagina https://bludis.it/macmon/ e contattaci per maggiori informazioni. Chiama lo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Emerging Tech. Gyala riconosciuta Sample Vendor.

Emerging Tech. Gyala riconosciuta Sample Vendor. Gyala. La Cybersecurity italiana All-In-O…