Home Smart city Ivanti, il modello Zero Trust per la cybersecurity delle smart city

Ivanti, il modello Zero Trust per la cybersecurity delle smart city

La protezione dei dati e la cybersecurity: tutti ne parlano e ne affermano l’importanza, ma quanti mettono in campo azioni concrete? Troppo spesso, infatti, i budget stanziati dalle organizzazioni sono a stento sufficienti a soddisfare requisiti legali e normativi, ma largamente deficitari rispetto alla gravità delle cyber minacce.

Smart cities e smart buildings sono una realtà in continua e rapida espansione. Un successo crescente e che sarà sicuramente accelerato dagli ingenti fondi messi a disposizione dal PNRR. Una buona notizia per aziende e cittadini, ma un catalizzatore di attenzioni da parte dei criminali informatici. Ne parliamo con Marco Cellamare, Regional Sales Director Area Mediterranea di Ivanti

Quali sono le principali sfide per la cybersecurity per le smart city e gli smart building?

Parlando di città connesse e sostenibili, così come di smart building ci riferiamo alla possibilità di dotare i nuovi e moderni edifici cosiddetti intelligenti di strumenti capaci di gestire in modo ottimale l’energia e assicurare il miglior comfort possibile a chi vi abita. I benefici sono molteplici poiché si rendono le istituzioni e i residenti più consapevoli dei consumi e si consente loro di intervenire sugli sprechi, ma allo stesso tempo non si può trascurare il rischio informatico. Smart City e Smart Building sono basati su sistemi evoluti e complessi che ricevono e trasmettono continuamente dati e che proprio per questo possono subire attacchi dai cyber criminali. Le principali sfide che coinvolgono smart city e smart building derivano dall’incapacità di identificare e verificare ciascun utente e dispositivo che si connette alle reti o al cloud. Questi nuovi contesti tecnologici, assieme alla proliferazione del 5G, dei dispositivi mobili e dei sensori connessi, contribuiscono ad aumentare la superficie di attacco, diventando un bersaglio facile per i cybercriminali.

Un’altra minaccia quando si parla di città ed edifici intelligenti è rappresentata dagli aggiornamenti dei dispositivi IoT. Di fatti, una volta che colleghiamo un dispositivo alla nostra rete, difficilmente viene controllato se ci sono aggiornamenti o patch da applicare. È proprio attraverso sistemi sprovvisti di patch che si verificano la maggior parte degli attacchi ransomware. Per sferrare un qualsiasi tipo di attacco l’hacker si limita a identificare una sola vulnerabilità, mentre il team IT e di sicurezza deve assicurarsi che ogni endpoint collegato alla rete sia protetto correttamente. Gli attacchi ransomware prendono di mira le vulnerabilità senza patch e le vulnerabilità zero-day per finalizzare un attacco estremamente dannoso.  Allo stesso tempo, i cybercriminali stanno ampliando il loro raggio d’azione, attraverso nuovi modi in grado di compromettere le reti delle aziende per diffondere cyberattacchi estremamente sofisticati.

Quali tecnologie sarebbe meglio applicare per abilitare la cybersecurity di questi ambienti?

La crescente complessità degli ambienti e i diversi dispositivi connessi, hanno contribuito ad aumentare il numero di vettori di attacco che possono essere sfruttati dagli hacker. All’interno di questo scenario poco rassicurante, è indispensabile che le aziende implementino soluzioni di threat prevention avanzata, in grado di proteggere velocemente tutti gli asset, ovunque ci si trovi. Ivanti propone il ricorso a soluzioni come Unified Endpoint Management (UEM), Zero-Trust Access (ZTA) e Enterprise Service Management (ESM). Questi tre pilastri, sui quali si fonda la nostra offerta, costituiscono un unico pannello di controllo per l’auto-riparazione e l’auto-protezione dei dispositivi e per l’assistenza automatica agli utenti finali. È necessario che le aziende inizino ad adottare soluzioni software di gestione automatizzata che permettono di ottenere una visuale completa di tutti gli asset.  In tal senso la nostra piattaforma Ivanti Neurons consente all’IT di interrogare tutti i dispositivi edge, affidandosi ad una tecnologia basata su sensori, per ottenere informazioni in tempo reale, in tutta l’azienda e in pochi secondi. Con il deep learning e capacità di apprendimento ottimizzato, le imprese possono rilevare in modo proattivo e predittivo errori di configurazione, problemi di prestazioni, crash delle applicazioni e vulnerabilità sui dispositivi, ponendovi rimedio prima che si verifichi qualsiasi tipo di interruzione.

IoT e 5G, insieme all’edge computing sono destinati a creare volumi di dati mai visti prima. Siamo pronti a proteggerli, e che insidie si nascondono per la privacy e la sicurezza?

La progressiva implementazione delle reti 5g e dell’edge computing ha causato un aumento esponenziale della quantità di dati genarti. Per questo motivo consigliamo di sottoporre i propri dispositivi ad autenticazione e autorizzazione rispettando il modello Zero Trust, prima di poter accedere a dati e applicazioni aziendali, evitando così l’utilizzo di password facilmente reperibili. In aggiunta è essenziale avere una visuale completa di tutti gli asset dei dipendenti attraverso un software di gestione automatizzata, in grado di fornire in tempo reale una visione completa di tutto l’inventario software e hardware. La nostra piattaforma Ivanti Neurons, oltre ad offrire una visuale completa e aggiornata di tutti gli asset utilizzati dai dipendenti, permette alle organizzazioni di gestire, proteggere e fornire supporto a tutte le risorse in modo del tutto automatizzato.

È facile immaginare un lungo periodo di coesistenza fra sistemi legacy e smart building secure by design. Come armonizzare questi ambienti, senza che l’anello debole della catena metta a rischio l’intero ecosistema?

Per armonizzare questi ambienti, le smart building e i sistemi legacy devono prioritizzare un approccio alle vulnerabilità basato sul rischio. Le soluzioni di gestione delle patch permettono alle organizzazioni di ridurre la loro superficie di attacco, assegnando la giusta priorità alle vulnerabilità da correggere, diminuendo anche l’esposizione ai cyberattacchi. Questo si applica sia ai sistemi legacy che agli edifici intelligenti e proteggerà entrambi dall’esposizione dell’anello più debole della catena. Capire quali vulnerabilità vengono sfruttate attivamente aiuta i team IT a risparmiare tempo ed energia per consolidare le proprie difese contro i cybercriminali.

Al fine di fronteggiare il potenziale aumento di cyberattacchi verso smart city e smart building, i team IT devono iniziare ad a dottare un modello di sicurezza Zero Trust. Secondo un recente studio condotto da Ivanti, il 98% dei professionisti IT e della sicurezza ha affermato come le loro pratiche di cybersecurity si allineeranno sempre di più a una strategia Zero Trust nel corso del prossimo anno, evidenziando l’urgenza di implementarlo per ridurre i rischi. Le soluzioni software di cybersecurity dovrebbero aiutare le smart city ad adottare lo Zero Trust, a scalare i loro servizi cloud e a migliorare l’agilità, attraverso user experience sicure e senza soluzione di continuità.

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

webinar bimvideo

Webinar: DL ed evoluzione dei processi per il monitoraggio dei lavori

Manuele Cassano di One team S.r.l. spiega, in un webinar, come i nuovi cantieri digitali forniscono al modello BIM informazioni necessarie all’interno di unico ACDat

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php