Hacking IoT e lavoro remoto: in che modo i dispositivi consumer aumentano i rischi per la sicurezza

CREDITO IMMAGINE:
Immagine di credito
iStock

Hacking IoT e lavoro remoto: in che modo i dispositivi consumer aumentano i rischi per la sicurezza

Hacking IoT e lavoro remoto: in che modo i dispositivi consumer aumentano i rischi per la sicurezza

Testo del sottotitolo
Il lavoro a distanza ha portato a un numero maggiore di dispositivi interconnessi che possono condividere gli stessi punti di ingresso vulnerabili per gli hacker.
    • Autore:
    • Nome dell'autore
      Preveggenza quantistica
    • 2 Marzo 2023

    I dispositivi Internet of Things (IoT) sono diventati mainstream negli anni 2010 senza un serio sforzo per sviluppare le loro funzionalità di sicurezza. Questi dispositivi interconnessi, come elettrodomestici intelligenti, dispositivi vocali, dispositivi indossabili, fino a smartphone e laptop, condividono i dati per funzionare in modo efficiente. In quanto tali, condividono anche i rischi di sicurezza informatica. Questa preoccupazione ha assunto un nuovo livello di consapevolezza dopo la pandemia di COVID-2020 del 19, quando sempre più persone hanno iniziato a lavorare da casa, introducendo vulnerabilità di sicurezza dell'interconnettività nelle reti dei loro datori di lavoro.

    Hacking IoT e contesto di lavoro remoto 

    L'Internet of Things è diventato un problema di sicurezza significativo per gli individui e le aziende. Un rapporto di Palo Alto Networks ha rilevato che il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o alta gravità e che il 98% del traffico IoT non è crittografato, lasciando i dati sulla rete vulnerabili agli attacchi. Nel 2020, i dispositivi IoT sono stati responsabili di quasi il 33% delle infezioni rilevate nelle reti mobili, rispetto al 16% dell'anno precedente, secondo il Threat Intelligence Report di Nokia. 

    Si prevede che la tendenza continuerà poiché le persone acquistano più dispositivi connessi, che spesso possono essere meno sicuri delle apparecchiature di livello aziendale o persino dei normali PC, laptop o smartphone. Molti dispositivi IoT sono stati creati pensando alla sicurezza, soprattutto nelle prime fasi della tecnologia. A causa della mancanza di consapevolezza e preoccupazione, gli utenti non hanno mai cambiato le password predefinite e spesso hanno saltato gli aggiornamenti di sicurezza manuali. 

    Di conseguenza, le aziende e i fornitori di servizi Internet stanno iniziando a offrire soluzioni per proteggere i dispositivi IoT domestici. I fornitori di servizi come xKPI sono intervenuti per risolvere il problema con un software che apprende il comportamento previsto delle macchine intelligenti e rileva le anomalie per avvisare gli utenti di qualsiasi attività sospetta. Questi strumenti stanno lavorando per mitigare i rischi lato catena di approvvigionamento attraverso chip di sicurezza specializzati nel loro framework di sicurezza Chip-to-Cloud (3CS) per stabilire un tunnel sicuro verso il cloud.     

    Impatto dirompente

    Oltre a fornire software di sicurezza, i fornitori di servizi Internet richiedono anche ai dipendenti di utilizzare dispositivi IoT specifici che soddisfino rigorosi standard di sicurezza. Tuttavia, molte aziende si sentono ancora impreparate ad affrontare la maggiore superficie di attacco causata dal lavoro da remoto. Un sondaggio di AT&T ha rilevato che il 64% delle aziende nella regione Asia-Pacifico si sentiva più vulnerabile agli attacchi a causa dell'aumento del lavoro da remoto. Per affrontare questo problema, le aziende possono implementare misure come reti private virtuali (VPN) e soluzioni di accesso remoto sicure per proteggere i dati e le reti aziendali.

    Molti dispositivi IoT forniscono servizi essenziali, come telecamere di sicurezza, termostati intelligenti e dispositivi medici. Se questi dispositivi vengono violati, possono interrompere questi servizi e potenzialmente avere gravi conseguenze, come mettere a rischio la sicurezza delle persone. Le aziende di questi settori potrebbero probabilmente adottare misure aggiuntive come la formazione della forza lavoro e specificare i requisiti di sicurezza all'interno della loro politica di lavoro a distanza. 

    Anche l'installazione di linee di provider di servizi Internet (ISP) separate per le connessioni domestiche e di lavoro potrebbe diventare più comune. I produttori di dispositivi IoT dovranno mantenere la loro posizione di mercato sviluppando e fornendo visibilità e trasparenza nelle funzionalità di sicurezza. Ci si può anche aspettare che più fornitori di servizi intervengano sviluppando sistemi di rilevamento delle frodi più avanzati utilizzando l'apprendimento automatico e l'intelligenza artificiale.

    Implicazioni dell'hacking dell'IoT e del lavoro a distanza 

    Le implicazioni più ampie dell'hacking dell'IoT nel contesto del lavoro remoto possono includere:

    • Aumento degli incidenti di violazione dei dati, comprese le informazioni sui dipendenti e l'accesso a informazioni aziendali sensibili.
    • Aziende che creano forza lavoro più resiliente attraverso una maggiore formazione sulla sicurezza informatica.
    • Sempre più aziende stanno riconsiderando le proprie politiche di lavoro da remoto per i dipendenti che operano con dati e sistemi sensibili. Un'alternativa è che le organizzazioni possano investire in una maggiore automazione delle attività lavorative sensibili per ridurre al minimo la necessità per i lavoratori di interfacciarsi con dati/sistemi sensibili da remoto. 
    • Le aziende che offrono servizi essenziali stanno diventando sempre più il bersaglio dei criminali informatici poiché l'interruzione di questi servizi può avere conseguenze maggiori del solito.
    • Aumento dei costi legali derivanti dall'hacking dell'IoT, inclusa la notifica ai clienti delle violazioni dei dati.
    • Fornitori di sicurezza informatica che si concentrano su una suite di misure per i dispositivi IoT e la forza lavoro remota.

    Domande da commentare

    • Se lavori da remoto, quali sono alcune misure di sicurezza informatica implementate dalla tua azienda?
    • In quale altro modo pensi che i criminali informatici trarranno vantaggio dall'aumento del lavoro remoto e dei dispositivi interconnessi?

    Riferimenti di approfondimento

    I seguenti collegamenti popolari e istituzionali sono stati referenziati per questa intuizione: