Protezione dell’azienda dai dispositivi IoT di consumo

twisted-spiked-wrought-iron-fence

I leader IT aziendali devono affrontare molte sfide nel tentativo di implementare la tecnologia Internet of Things (IoT) nelle loro reti. Ma sono sfide che non si possono evitare o posticipare, giacché i dispositivi IoT in tutto il mondo dovrebbero triplicare a 75,4 miliardi nel 2025 da 23,1 nel 2018.

Oltre a integrare e gestire i dispositivi IoT (che possono essere migliaia nelle grandi aziende) le organizzazioni IT professionali devono fare del loro meglio per garantire che siano sicuri. Questo non è un compito facile perché molti dispositivi IoT sono relativamente nuovi e non testati.

Inoltre, come rileva l’Online Trust Alliance (OTA), i dispositivi IoT “‘consumer-grade’ come smart TV, termostati, altoparlanti intelligenti, fitness tracker e altri dispositivi dipendenti sono utilizzati normalmente nelle aziende, perché li acquistano sia l’organizzazione che gli impiegati”.

Poiché i professionisti IT delle imprese lo sanno fin troppo bene, i dispositivi consumer non sempre includono lo stesso livello di sicurezza rispetto a quelli aziendali più tradizionali. L’OTA dice:

“Mentre alcuni prodotti IoT sono progettati con una forte sicurezza, molti hanno un’interface utente semplice o inesistente, password predefinite (o difficili da cambiare), porte di hardware e software aperte, protezione della password locale limitata, mancanza della possibilità di update, raccolgono più dati del previsto e utilizzano servizi back-end insicuri”.

Sembrano troppi problemi di sicurezza! Questi difetti possono devenire in un accesso senza autorizzazione alle reti aziendali, una sorveglianza (tramite dispositivi IoT audio e video) e attacchi ai sistemi e ai servizi aziendali.

Fortunatamente, l’OTA ha elaborato un’eccellente lista di controllo delle migliori pratiche per l’IoT “consumer-grade” nelle imprese (pdf). L’elenco comprende 10 articoli che parlano dell’esperienza IoT completa, durante tutto il percorso fino alla fine della vita del dispositivo.

L’OTA cita diversi concetti chiave che sono alla base della lista di controllo:

  • Le aziende dovrebbero essere proattive e considerare pienamente i possibili rischi introdotti da questi dispositivi.
  • I responsabili IT devono capire che i dispositivi IoT sono più vulnerabili dei dispositivi IT tradizionali.
  • È fondamentale che le aziende avvertano gli utenti sui rischi dei dispositivi IoT.
  • Bisogna trovare un bilancio tra controllare i dispositivi IoT anziché creare un “shadow IoT.”

Quest’ultimo in genere comporta alcuni tentativi ed errori. Nel complesso, tuttavia, le migliori practiche e i concetti chiave per la protezione dei dispositivi IoT nell’azienda dovrebbero risultare familiari ai professionisti IT che seguono i migliori esempi sulla sicurezza per altri aspetti della rete, quali dispositivi mobili, database e wireless. Si tratta davvero di consapevolezza, educazione, pianificazione e guida.


Chris Nerney è uno scrittore specializzato in tecnologia mobile, collaborazione sul posto di lavoro, automazione, intelligenza artificiale e cloud computing.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: