Trace Id is missing

Il rischio della sicurezza unico dei dispositivi IoT/OT

Il mondo sempre più connesso ha consentito alle organizzazioni di trarre vantaggio dalla trasformazione digitale, creando al contempo nuove opportunità per gli attori di minacce in grado di generare un'industria del crimine informatico miliardaria.

Il mondo sempre più connesso ha consentito alle organizzazioni di trarre vantaggio dalla trasformazione digitale, creando al contempo nuove opportunità per gli attori di minacce in grado di generare un'industria del crimine informatico miliardaria.

Qual è la differenza tra IoT e OT?

Internet delle cose (IoT) è un modello di riferimento per una rete sempre più grande di oggetti fisici ("cose") dotati di sensori, software e altre tecnologie necessarie per connettere e scambiare i dati con altri dispositivi su Internet. Questi dispositivi possono assere apparecchiature medicali, sistemi integrati, sensori, stampanti o qualsiasi altro dispositivo smart domestico o portatile.

D'altro canto, la tecnologia operativa (OT) definisce una categoria specifica di hardware e software progettati per monitorare e controllare le prestazioni di processi fisici, dispositivi e infrastruttura. Fondamentalmente, l'OT è l'hardware o il software in grado di operare connettività Internet indipendente. Esempi di questi tipi di dispositivi possono essere i macchinari industriali, i bracci robotici, le turbine, centrifughe, sistemi di aria condizionata e altro.

La convergenza tra i portatili del mondo IT, le applicazioni Web e le aree di lavoro ibride e i sistemi di controllo associato a impianti e strutture del mondo OT apportano rischi significativi. Vista la maggiore connettività, gli utenti malintenzionati possono colmare gli spazi dei sistemi fisicamente isolati di prima.

Allo stesso modo, i dispositivi IoT come fotocamere e sale conferenza smart possono diventare catalizzatori di rischi creando nuovi punti di acceso alle aree di lavoro e ad altri sistemi IT.

In termini di impatto, gli attori di minacce che si infiltrano in una rete IT potrebbero voler accedere all'OT critica. Le implicazioni di questo sono ampie, da gravi perdite finanziarie per l'organizzazione e il furto di IP fondamentali, a problemi di sicurezza nei siti in cui la tecnologia operativa incontrollata può influire sulle vite umane.

Gli attacchi control dispositivi di gestione remota sono sempre di più

Microsoft Threat Intelligence Center (MSTIC) ha osservato diversi tipi di attacchi IoT/OT attraverso la sua rete di sensori. I principali attacchi erano contro i dispositivi di gestione e monitoraggio da remoto, attacchi tramite il Web e attacchi ai database (forza bruta o exploit).

Se non protetto correttamente, un dispositivo IoT esposto può essere usato come punto di accesso a un altro livello della rete aziendale poiché gli utenti non autorizzati possono accedere in remoto alle porte.

Articoli correlati

Sempre più IoT e il rischio per l'OT

Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.

Usare la cybersecurity per gestire la volatilità nel panorama globale di minacce

Man mano che le minacce evolvono, può essere difficile dare priorità ai giusti passaggi per proteggere la tua organizzazione. Per rimanere proattivi nel lavoro di cybersecurity, segui questi passaggi essenziali per rimanere al passo con le possibili minacce.

Problema 1 di CISO Insider

Esplora l'attuale panorama delle minacce con un'analisi esclusiva e consigli da parte di leader della sicurezza.