• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Featured»IOT/IIOT: reagisci meno. Difendi di più

    IOT/IIOT: reagisci meno. Difendi di più

    By Redazione BitMAT22/09/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I dispositivi IOT/IIOT sono sempre più esposti agli attacchi informatici. La prima contromossa è dotarsi di un sistema di difesa che protegga il “confine” tra rete privata e pubblica

    In tutte le reti, e in particolare nelle reti industriali (Industrial Ethernet), c’è una diffusione sempre maggiore di terminali connessi, principalmente sensori e attuatori, ma anche macchine di produzione o supervisione che man mano sono diventati parte integrante della rete aziendale. Questi nuovi terminali, chiamati dispositivi IOT/IIOT (Internet of Things/Industrial Internet of Things) presentano spesso problemi di sicurezza, e in caso di attacco informatico possono mettere a rischio la parte produttiva dell’azienda. Un attacco in grado di bloccare le linee di produzione provoca un danno immediato, elevato e difficile da ripristinare.

     

    La sorgente degli attacchi informatici

    La maggior parte degli attacchi informatici arriva da Internet. Quindi, la prima contromossa è dotarsi di un sistema di difesa che protegga il “confine” tra rete privata e pubblica. Il metodo più classico prevede l’installazione di un firewall, meglio se con funzionalità di UTM (Unified Threat Management) di cui esistono diverse versioni e formati per ogni esigenza, come la famiglia delle “security appliance” di Allied Telesis, pensata per aziende di ogni dimensione.

    Esistono però altri confini, che subiscono un numero inferiore di attacchi, sono molto meno presidiati e per questo motivo espongono l’azienda ad altri rischi.

    Ogni porta di rete cablata e rete wireless rappresenta infatti un potenziale punto di attacco. Un laptop infettato durante il suo utilizzo al di fuori dell’azienda e riconnesso alla rete, uno smartphone o un tablet connesso al wireless aziendale, ma anche una videocamera di sorveglianza o un sensore IOT/IIOT possono essere utilizzati come cavalli di Troia per colpire la rete dall’interno.

    Sostituire un sensore IOT/IIOT con un computer, copiando il suo indirizzo, è un modo semplice per accedere alla rete aziendale dall’interno.

     

    Movimenti verticali e orizzontali

    Nel mondo cyber possiamo distinguere tra due grandi categorie di attacchi, verticali e orizzontali. Quelli che arrivano dalla rete pubblica hanno un movimento di tipo verticale, dalla sorgente attraverso la rete fino al computer o server. Questo implica un passaggio obbligato tramite il firewall, per cui mantenerlo sempre aggiornato permette di bloccarne la maggior parte in maniera efficace.

    Gli attacchi che provengono dall’interno della rete si muovono invece in maniera orizzontale, vanno da terminale a terminale, entrando in contatto con il firewall solo quando cercano di raggiungere la rete pubblica. Questo li rende molto più pericolosi, perché possono diffondersi nella rete locale per ore o anche giorni senza che il firewall possa intercettarli.

     

    Il tempismo è tutto

    Una volta messe in campo tutte le forme di prevenzione, occorre capire come reagire al meglio nel caso in cui l’attacco abbia successo e un dispositivo IOT/IIOT collegato alla rete risulti infetto.

    Con tempi che possono variare a seconda dall’architettura, i firewall intercettano l’attacco e impediscono di attraversarla, ma non possono fare nulla contro una diffusione orizzontale.

    Una volta rilevato, il firewall informa l’IT manager e da quel momento è necessario agire in maniera tempestiva per evitare ulteriori danni. Le azioni necessarie sono nelle mani del team IT e quindi legati ai tempi degli individui. Il danno subito dall’azienda è direttamente proporzionale al tempo necessario per ripristinare la rete affinché funzioni in sicurezza.

    Questo tempo di reazione dipende da una moltitudine di fattori: la complessità della rete, l’esperienza, la presenza o disponibilità del personale, la capacità di individuare il dispositivo infetto e il tempo necessario per scollegarlo dalla rete. Non a caso la maggior parte degli attacchi viene lanciata nelle ore serali o durante il fine settimana quando il personale IT non è presente o ha tempi di intervento più dilatati. Non di rado occorrono giorni per individuare la sorgente di un attacco e porvi rimedio.

     

    La soluzione di iper-automazione di Allied Telesis

    Per rispondere a queste esigenze la soluzione “Self-Defending Network” di Allied Telesis adotta un approccio di automazione spinta che minimizza i tempi di reazione, implementando una rete in grado di difendersi autonomamente.

    La soluzione è composta da tre elementi:

    • Un sistema di rivelazione efficiente, basato su un approccio multidisciplinare in cui ai firewall vengono affiancati strumenti basati su AI.
    • L’AMF Security (AMF-Sec) Controller che grazie alla tecnologia “Isolation Adapter” interpreta i messaggi dei sistemi di rivelazione e decide come reagire
    • L’“Autonomous Management Framework” (AMF), il sistema di management centralizzato in grado di ricevere le indicazioni dal controller AMF-Sec e implementarle immediatamente.

    Questa soluzione ha il vantaggio di essere compatibile con ogni sistema di rilevazione, sia con la famiglia di “security appliance” di Allied Telesis che con firewall e sistemi di terze parti.

    Il lavoro integrato di questi componenti permette di bloccare la macchina compromessa immediatamente, minimizzando l’impatto sul resto della rete.

    I sistemi di iper-automazione per la protezione della rete saranno il tema principale del workshop gratuito: “Sicurezza degli endpoint IOT/IIOT nelle reti Industrial Ethernet” che Allied Telesis terrà il 20 ottobre 2022 dalle ore 9:30 alle 12:30 a Milano a cui è possibile iscriversi attraverso questo link.

     

    Allied Telesis IOT; IIOT Security sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025

    ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro

    06/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.