Illumina i dispositivi IoT fantasma

Illumina i dispositivi IoT fantasma

Affinché le aziende possano compiere il passo successivo, devono innovare ad alta velocità e su larga scala. Con l'aumentare della domanda di telelavoro, aumentano anche i sistemi tecnologici aziendali flessibili che forniscono una migliore accessibilità per i lavoratori e le filiali. Per mantenere un ambiente di lavoro remoto dinamico, è anche imperativo considerare l'importanza della sicurezza remota e delle filiali, ma le aziende danno la priorità alle giuste misure di sicurezza informatica?

Informazioni sull'autore Malcolm Murphy, Direttore tecnico, EMEA presso Infoblox. Poiché l’utilizzo dei dispositivi continua a crescere, aumenta anche il rischio di minacce alla sicurezza rivolte alle aziende. Secondo un recente rapporto di Infoblox, un terzo (33%) delle aziende del Regno Unito ritiene che esistano circa 1,000 dispositivi IoT non commerciali, noti anche come “dispositivi fantasma IoT”, collegati alle proprie reti aziendali. I dispositivi IoT fantasma possono essere definiti come dispositivi IoT o sensori utilizzati all'interno di un'organizzazione all'insaputa dell'IT e stanno diventando una delle principali preoccupazioni per i professionisti della sicurezza della rete aziendale. Una volta connessi alla rete, i dispositivi IoT fantasma possono aprire la porta ad attacchi informatici che possono devastare il sistema IT di un'azienda. Le organizzazioni dovrebbero valutare i principi della propria architettura di rete di sicurezza per prevenire violazioni dei dati e attacchi ai dispositivi IoT fantasma. È fondamentale costruire fin dall'inizio la giusta infrastruttura IT poiché ciò contribuirà ad affrontare in seguito le sfide di visibilità, affidabilità e gestione attraverso la rete.

Il lavoro flessibile mette sotto pressione la sicurezza della rete

Secondo un sondaggio del 2019 sulle statistiche del lavoro a distanza, quasi tre quarti (73%) delle persone nel Regno Unito considerano il lavoro flessibile il nuovo standard e, poiché il numero di persone che lavorano a distanza continua ad aumentare nel Regno Unito, il numero di anche i dispositivi collegati. Una ricerca di Strategy Analyst prevede che quasi 40 miliardi di dispositivi saranno connessi a Internet entro il 2025, cifra che salirà a 50 miliardi entro il 2030. Sebbene l’IoT abbia introdotto maggiore accessibilità e velocità, ha anche generato una crescente preoccupazione per i rischi associati ai dispositivi IoT fantasma. . Infatti, ben l’88% delle aziende del Regno Unito ha dichiarato di essere preoccupato per il rischio di vulnerabilità a cui la propria organizzazione è esposta quando utilizza dispositivi IoT fantasma. In media, le aziende del Regno Unito hanno segnalato 30,000 dispositivi IoT forniti da terzi che si collegavano alla loro rete. Queste connessioni non autorizzate evidenziano l’elevato grado di sfide che le aziende devono affrontare. Quasi il 48% delle aziende stima di avere tra i 1,000 e i 5,000 dispositivi IoT personali connessi alla rete in un dato momento. Forse la preoccupazione più grande è che i team IT non riescano a rilevarli in modo tempestivo, esponendo le reti aziendali a un rischio significativo di malware e altri tipi di attacchi informatici. Ad esempio, nel 2019, un attacco botnet su larga scala ha preso di mira un’applicazione di streaming online utilizzando più di 400,000 dispositivi connessi all’IoT in 13 giorni. Quindi, con miliardi di nuovi dispositivi connessi che dovrebbero apparire nei prossimi anni, dove andiamo?

Perché i team di sicurezza dovrebbero dare la priorità alle reti remote e alle filiali

Anche se c’è ancora molta strada da fare, l’89% delle organizzazioni afferma di avere una politica di sicurezza per i dispositivi IoT personali sulla propria rete. Man mano che le aziende continuano a far crescere le filiali e a sfruttare SaaS e applicazioni cloud, devono implementare difese scalabili e infrastrutture DDI per offrire un'esperienza utente finale ottimale ai dispositivi ai margini della rete. Secondo il National Cyber ​​​​Security Center (NCSC), i dispositivi che possono accedere a informazioni o servizi più sensibili, compresi i dati personali, dovrebbero avere la priorità. Per combattere gli attacchi informatici incentrati sulla rete, quasi tre quarti (72%) delle organizzazioni di tutto il mondo hanno dichiarato di voler implementare funzionalità di sicurezza basate su cloud sui propri dispositivi on-premise nei prossimi tre anni. . Queste funzioni basate su cloud possono includere servizi come Cloud Access Security Broker (CASB), User and Entity Behavior Analysis (UEBA), Next Generation Firewall (NFGW) e Deep Packet Inspection (DPI) e saranno essenziali per garantire al personale un panoramica dell'architettura di rete per affrontare le sfide di visibilità, affidabilità e gestione. L'installazione di queste soluzioni di sicurezza di rete può aiutare le organizzazioni a mitigare con successo le aree non attendibili e offre anche molti vantaggi come la riduzione dei costi. Oltre a queste funzionalità basate su cloud, le aziende dovrebbero investire in DNS sicuri per affrontare i molti modi in cui il malware sfrutta il DNS per estrarre e distribuire dati. Una volta protetto, il DNS può fungere da prima linea di difesa fornendo avvisi critici e visibilità agli amministratori IT, aiutando a risolvere più rapidamente gli incidenti di sicurezza identificando e bloccando attività dannose.

Trova l'equilibrio tra attrezzatura e tecnologia

Secondo il Global Cyber ​​Security Breach Report 2020 dell’IFSEC, il 46% delle aziende del Regno Unito ha riferito di aver subito attacchi informatici o violazioni negli ultimi 12 mesi. I responsabili IT devono fermarsi e considerare le esigenze più ampie dell’azienda e il modo in cui l’identificazione sta migliorando per i criminali informatici. Aumentando il numero di personale formato, ciò contribuirà a impedire che molti dispositivi IoT fantasma si connettano alla rete e ad applicare controlli più severi per i nuovi dispositivi che si uniscono alla rete. Quando si parla di sicurezza della rete, infatti, una delle principali preoccupazioni per il 28% degli specialisti IT britannici è la mancanza di personale qualificato. Non risolveremo il problema solo con la tecnologia; È essenziale che venga data priorità anche alla formazione dell’intero team. Con politiche e linee guida efficaci, i dispositivi personali connessi non dovrebbero interferire con la capacità di un'organizzazione di gestire le proprie reti in modo sicuro ed efficiente. Combinando servizi di sicurezza basati su cloud, formazione e sicurezza DNS protetta, i professionisti della rete e della sicurezza saranno in grado di gestire attivamente le minacce e ridurre il rischio di attacchi da dispositivi IoT fantasma.