La Supply Chain IoT è sicura? La parola a Palo Alto Networks

La Unit 42 di Palo Alto Networks ha esaminato l'attuale ecosistema della supply chain IoT, analizzandone minacce multilivello, punti deboli e motivazioni degli attacchi

supply chain IoT sicurezza Pixabay

Una nuova ricerca di Palo Alto Networks evidenzia che nell’ultimo anno, per l’89% dei responsabili IT, il numero di dispositivi IoT sulla rete della loro organizzazione è aumentato: questa tendenza espande la superficie dei possibili attacchi, con dispositivi IoT e supply chain IoT che si troveranno maggiormente a rischio. Avere una comprensione dei rischi ed esempi dal mondo reale a livello di hardware, firmware, funzionamento e vulnerabilità, può aiutare a sviluppare efficacemente strategie di controllo e mitigazione del rischio.

Perché la Supply Chain IoT può essere sotto attacco

Quando si parla di attacchi alla supply chain IoT, la conversazione riguarda il software che verrà installato su un determinato dispositivo, come un router o una telecamera, che può essere stato compromesso con un malware. Ma un attacco può riguardare anche una parte di hardware che è stata installata o modificata per cambiare il comportamento dei dispositivi. È anche importante considerare le vulnerabilità della supply chain, con installazioni di software di terze parti (come librerie, driver, kernel o componenti hardware) o parte di specifici componenti, come un’applicazione o un firmware.

Un errore comune durante il ciclo di vita dello sviluppo del software e della progettazione di un dispositivo è quello di incorporare componenti software e hardware di terze parti senza elencare quali siano stati aggiunti. Di conseguenza, quando viene scoperta una nuova vulnerabilità su uno di questi componenti – come ad esempio una vulnerabilità zero-day (vulnerabilità non espressamente nota allo sviluppatore o alla casa che ha prodotto il sistema, ndr) – è difficile sapere quanti prodotti dello stesso fornitore sono interessati. Ancora peggio, può essere difficile determinare quanti dispositivi in generale, tra diversi vendor e produttori, siano colpiti dalla vulnerabilità. Spesso, il firmware installato su diversi dispositivi utilizza librerie o componenti non approvati, che notoriamente contengono vulnerabilità. Tuttavia, questo firmware può ancora essere utilizzato in produzione in molti dispositivi presenti sul mercato.

Quanto sono vulnerabili le reti IoT?

Dal punto di vista dell’utente, è difficile sapere quali componenti ci siano all’interno di un dispositivo IoT. Tali elementi hanno proprietà di protezione intrinseche che dipendono da altri componenti, i quali a loro volta hanno proprietà di sicurezza e, se uno qualsiasi di questi componenti fosse vulnerabile, un attacco potrebbe compromettere l’intero dispositivo. Inoltre, gli utenti che gestiscono reti con dispositivi IoT non sempre dispongono di un inventario del numero di device collegati. Di conseguenza, tenere traccia dei dispositivi potenzialmente vulnerabili presenti in una rete aziendale trasforma la sicurezza e la gestione del rischio in un compito difficile.

Come proteggersi 

  • È fondamentale mantenere un elenco di dispositivi collegati alla rete per identificarli, e dei vendor e produttori che utilizzano un componente vulnerabile, in modo che l’amministratore possa risolverli, monitorarli o scollegarli se necessario.
  • Se l’intero elenco dei dispositivi vulnerabili è sconosciuto, è utile comunque avere visibilità completa di quelli collegati alla rete: ricevere una notifica quando uno di loro genera traffico anomalo è fondamentale per proteggere la propria infrastruttura.
  • Occorre implementare cicli di sviluppo software sicuri e considerare l’integrazione di librerie di terze parti.

 

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui