Sette rischi IT a cui nessuno pensa
Le reti aziendali sono minacciate da sistemi IT "non classici", soprattutto dall'Internet delle cose. Ci sono sette scenari di minaccia da tenere d'occhio.
È ormai risaputo che non si deve aprire l'allegato di una e-mail proveniente da un mittente sconosciuto o utilizzare una chiavetta USB trovata. La maggior parte dei dipendenti non è più così ingenua. Ma ci sono anche rischi di cui spesso nemmeno gli esperti di sicurezza sono consapevoli. L'Internet delle cose (IoT) e l'integrazione nelle reti aziendali di numerosi sistemi non appartenenti all'IT tradizionale hanno creato nuovi potenziali punti di attacco. Il problema centrale è che la maggior parte dei fornitori di tali sistemi, ad esempio i produttori di ascensori o di tecnologie per l'edilizia, non si occupano di tecnologia di sicurezza informatica, eppure le loro apparecchiature e i loro sistemi sono molto importanti per questo scopo.
Di solito i pericoli sono due: Da un lato, i sistemi stessi possono essere interrotti, danneggiati o paralizzati dagli aggressori, con conseguenze, a seconda del tipo, da spiacevoli a devastanti; dall'altro, gli aggressori possono usare i sistemi in questione come trampolino di lancio - "system hopping" - per penetrare nelle reti aziendali.
Tenere d'occhio sette rischi informatici
Secondo il parere di NTT Sicurezza Le aziende dovrebbero tenere a mente i seguenti scenari:
- Gli ascensori sono un ottimo esempio della gamma di applicazioni dell'IoT: la risoluzione dei problemi o la manutenzione a distanza che ne derivano aumentano notevolmente l'efficienza dei sistemi. Pochi si rendono conto che le aziende di manutenzione, che potrebbero non avere un proprio concetto di sicurezza, hanno quindi un accesso per lo più incontrollato all'IT.
- I moderni sistemi di climatizzazione sono spesso accessibili via Internet per la manutenzione: questo non solo fornisce un accesso pericoloso alla rete aziendale, ma la manipolazione di un sistema di climatizzazione, ad esempio nel data center, può causare danni devastanti a causa del surriscaldamento o del guasto del sistema.
- Sistemi di allarme antincendio Le manipolazioni possono interrompere in modo significativo i processi operativi, ad esempio attraverso falsi allarmi; possono anche causare danni considerevoli, ad esempio attivando un sistema di sprinkler.
- Sistemi di controllo degli accessi sono spesso integrati nell'infrastruttura IT, ma questo crea un gateway attraverso il quale gli aggressori possono non solo ottenere un accesso non autorizzato, ma anche accedere alle reti aziendali.
- Più o meno tutte le aziende dipendono da un'alimentazione elettrica indisturbata. Gli effetti di un attacco riuscito sono ancora più gravi in questo caso; un gruppo di continuità (UPS) o i sistemi di gestione dell'energia non sono percepiti come possibili punti di attacco nella maggior parte dei casi.
- In molte aziende vengono utilizzati sistemi di intrattenimento: ad esempio, i soliti televisori nella sala conferenze. Le comuni smart TV hanno una connessione al web che può essere facilmente attaccata; ad esempio, le telecamere delle smart TV possono essere attivate anche da remoto. Ma poche aziende si preoccupano della sicurezza dei loro televisori.
- Anche nelle mense, i dispositivi sono spesso collegati in rete, come le macchine del caffè intelligenti, alcune delle quali sono dotate di display per le campagne di sensibilizzazione o per le notizie generali sull'azienda. Molti produttori dispongono di un accesso remoto alle macchine per la risoluzione dei problemi o il riordino del caffè; tuttavia, questo accesso non è solitamente controllato. Poiché la disponibilità della macchina da caffè è assicurata, ma non i relativi aggiornamenti del software e le configurazioni di sicurezza, si crea un'altra porta d'accesso alla rete aziendale.
"La filosofia della sicurezza informatica si concentra tradizionalmente sui sistemi e sulle reti IT", spiega Christian Koch, Senior Manager GRC & IoT/OT di NTT Security. "Tuttavia, questo non corrisponde più alla situazione attuale delle minacce: nell'era dell'Internet delle cose, potenzialmente tutto ciò che è alimentato dall'elettricità è un componente del sistema che può essere affrontato via Internet ed è quindi automaticamente anche un potenziale obiettivo per gli attacchi". Le aziende devono quindi urgentemente ampliare il loro campo visivo e considerare anche questi rischi".
Fonte: NTT Sicurezza