Sette rischi IT a cui nessuno pensa

NTT Security, specializzata nella protezione contro i rischi informatici, avverte dei pericoli posti alle reti aziendali dai sistemi informatici "non classici", specialmente dall'Internet delle cose.

Rischi informatici sconosciuti: Le reti aziendali sono minacciate da sistemi informatici "non classici", soprattutto dall'Internet of Things. (Fonte: Fotolia)

È ormai risaputo che non si dovrebbe aprire l'allegato di una e-mail da un mittente sconosciuto o usare una chiavetta USB che si è trovata. La maggior parte degli impiegati non sono più così ingenui. Ma ci sono anche rischi informatici di cui spesso nemmeno gli esperti di sicurezza sono consapevoli. L'Internet of Things (IoT) e l'integrazione di numerosi sistemi che non appartengono all'IT tradizionale nelle reti aziendali hanno creato nuovi potenziali punti di attacco. Il problema centrale qui è che la maggior parte dei fornitori di tali sistemi, per esempio i costruttori di ascensori o i produttori di tecnologia degli edifici, non sono di casa nella tecnologia della sicurezza IT - eppure le loro attrezzature e i loro sistemi sono altamente rilevanti per questo.

Due tipi di rischi informatici

Di solito ci sono due pericoli: Da un lato, i rispettivi sistemi stessi possono essere interrotti, danneggiati o paralizzati dagli aggressori, il che, a seconda del tipo, può avere conseguenze spiacevoli o devastanti; dall'altro, gli aggressori possono utilizzare i sistemi in questione come un trampolino - "system hopping" - per penetrare nelle reti aziendali.

Secondo NTT Security, le aziende dovrebbero tenere a mente i seguenti scenari:

  1. Gli ascensori sono un primo esempio della gamma di applicazioni dell'IoT - la risoluzione dei problemi o la manutenzione remota che è possibile come risultato aumenta notevolmente l'efficienza dei sistemi. Pochi si rendono conto che le aziende di manutenzione, che possono non avere un proprio concetto di sicurezza, hanno quindi un accesso per lo più incontrollato all'informatica.
  2. I moderni sistemi di condizionamento dell'aria sono spesso accessibili via Internet per la manutenzione - questo non solo fornisce un accesso pericoloso alla rete aziendale; la manipolazione di un sistema di condizionamento dell'aria - per esempio nel centro dati - può causare danni devastanti attraverso il surriscaldamento o il guasto del sistema.
  3. Anche i sistemi di rilevamento incendi non sono di solito considerati nei concetti di sicurezza - le manipolazioni possono interrompere significativamente i processi operativi, per esempio attraverso falsi allarmi; possono anche causare danni considerevoli, per esempio attivando un sistema sprinkler.
  4. I sistemi di controllo degli accessi sono spesso integrati nell'infrastruttura IT, ma questo crea un gateway attraverso il quale gli attaccanti possono non solo ottenere un accesso non autorizzato, ma anche accedere alle reti aziendali.
  5. Più o meno tutte le aziende dipendono da un'alimentazione indisturbata. Gli effetti degli attacchi riusciti sono tanto più gravi in questo caso; un gruppo di continuità (UPS) o i sistemi di gestione dell'energia non sono percepiti come possibili punti di attacco nella maggior parte dei casi.
  6. I sistemi di intrattenimento sono in funzione in molte aziende: per esempio, i soliti televisori nella sala conferenze. Le comuni smart TV hanno una connessione al web che può essere facilmente attaccata; per esempio, le telecamere delle smart TV possono anche essere attivate a distanza. Ma poche aziende hanno la sicurezza dei loro televisori nel loro radar.
  7. Anche nelle mense, i dispositivi sono ora spesso in rete, come le macchine da caffè intelligenti, alcune delle quali hanno display per campagne di sensibilizzazione o notizie aziendali generali. Molti produttori hanno accesso remoto alle macchine per la risoluzione dei problemi o per riordinare il caffè; tuttavia, questo accesso non è solitamente controllato. Poiché ci si occupa della disponibilità della macchina da caffè, ma non dei corrispondenti aggiornamenti del software e delle configurazioni di sicurezza, questo crea un'altra porta d'accesso alla rete aziendale.

Espandere il campo visivo

"La filosofia della sicurezza IT si concentra tradizionalmente sui sistemi e le reti IT", spiega Christian Koch, Senior Manager GRC & IoT/OT alla NTT Security. "Tuttavia, questo non corrisponde più alla situazione attuale delle minacce: nell'era dell'Internet delle cose, potenzialmente tutto ciò che è alimentato dall'elettricità è un componente del sistema che può essere affrontato via Internet ed è quindi automaticamente anche un potenziale obiettivo di attacco. Le aziende devono quindi urgentemente allargare il loro campo visivo e considerare anche questi rischi".

Fonte e ulteriori informazioni

(Visitato 49 volte, 1 visita oggi)

Altri articoli sull'argomento