IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week

Pagina creata da Luca Mazzoni
 
CONTINUA A LEGGERE
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
IOT E CYBERSECURITY
Un approccio olistico alla sicurezza
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
IoT & Cyberattcchi
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
Tendenza del Mercato

                                               2015                                             2025
                                         3.8 Miliardi
                                                                                         21.5 Miliardi

                                                                                                                                620

                                                                                                       PIATTAFORME IOT GIA’ ATTIVE

FONTE: https://www.statista.com/statistics/1101442/iot-number-of-connected-devices-worldwide/
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
Dispositivi IoT   Consumer
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
Dispositivi IoT   Industriali
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
Possibili scenari post attacchi ackers                           Rischi

     BLOCCO TRASPORTI   MANOMISSIONE IMPIANTI PRODUTTIVI   INIBIZIONE USO CORRETTO ELETTROMEDICALI

                                                                             CONTROLLO AUTO
                                                                             A GUIDA
                                                                             AUTONOMA
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
Cyberattachi IoT                     Scenari futuri?                                                  1982
                                                                                                       SCADA -URSS
                                          Attacco al Sistema SCADA controllo
                                                 Gasdotto Siberiano

                PLC centrifughe fuori
                controllo senza allarmi
                                                                    3.7 miliardi di disposittivi pingati
   2010                                                             114.000 siti produttivi vulnerabili
                                                                    13.000 nessun accesso password
                                                                                                             2013
Stuxnet -IRAN                                                                                              Global Ping
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
2016         Malware MIRAI attacca IoT device con standard
               username e password – un terzo dei siti mondiali
MIRAI Botnet   crolla(Twitter, Netflix, Guardian, Reddit e CNN)

            2013         Ospedale St.June di Toronto - pacemaker hackerati per
                         dimostrazione
        Pacemaker

  2015         Molte telecamere sono state violate a causa di
 Trendnet      protezione insufficiente
 Webcam

                                                                                 Cyberattachi IoT
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
IoT Consente maggiore automazione e controllo
                                                                             di ogni parte del sistema

                                                                    2
                                                                Automazione
                                                                 e controllo

                                                       1                                   3
                                                                                                            Il Monitoraggio da remoto, in tempo reale
Raccogliere quante più informazioni                                                                         o in differita è reso possibile
informazioni dal sistema digitalizzato           Informazioni                     Monitoraggio

                                                               PERCHÈ IOT
    Aumento della qualità del servizio verso
    i clienti finali, e della vita degli operatori
                                                      6
                                                     Qualità
                                                                                          4
                                                                                        Tempo               Risparmi dei tempi di intervento per
                                                                                                            la soluzione di potenziali problemi

                                                                    5
                                                                  Velocità

                                                                        Rapidità di risposta verso il cliente
                                                                        Velocità di ritorno alle condizioni di normalità dopo il verificarsi di problemi
IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
Le prime 10 minacce
                                    IN UN’AZIENDA
                                        Extranet e cloud di                  Intromissione tramite remote
Malware                                 compromesso                          control access
Attacchi a sito aziendale               Lacune di sicurezza nell’utilizzo    attacco via Internet accesso
                                        del servizio cloud                   esterno per partner di servizio

                                                                             Problemi tecninci o cause di
                                        Social engineering and phishing
Worm, Trojan                                                                 forza maggiore
                                        Malware arrivati da messaggi
Furti di dati sensibili e ricatti                                            difetto di hard disk, router, cavo,
                                        fake
                                                                             ...

                                        Attaccchi DDoS (Denial of
Sabotaggio o cattiva condotta                                                Smartphones compromessi OT
                                        Service)
Configurazione errata di firewall                                            attacchi tramite smartphone a
                                        attacco a servizioni innondando i
o altri dispositivi di sicurezza                                             componenti ICS non protetti
                                        server di richieste

                                        Components IoT
                                        attacco a componenti ICS
                                        connessi a Internet e non protetti

                                     Source: Alliance for Cybersecurtiy
Quant‘è il tempo medio di latenza

        Di un Cyber Virus

  prima che venga scoperto?
Caso tipico

              N

                                                                        ??
                  VPN
                        Office | IT   MES | SCADA       PLC | DCS       PLC | DCS

                                      N             N               N
                             N
Perché i sistemi automatici vengono
Hackerati?                                                                     Password più comunemente usate

                                                                                            123456
  $    Guadagno degli hacker                                                                12345679
       1mln$/anno media guadagno Hacker esperto
                                                                                            qwerty
                                                                                            12345678
       Le aziende commettono errori                                                         111111
       Trascurano la sicurezza informatica
                                                                                            1234567890
                                                                                            1234567
       Gli utenti commettono errori                                                         password
                                                                                            123123
       Non utilizzano le best practice di sicurezza
                                                                                            987654321
                                                                                            123321
      I produttori commettono errori                                                        666666
       Spesso rilasciano prodotti insicuri
                                                                                            7777777
                                                                                            654321
       Automazione                                                                          555555
       Gli Hacker hanno a disposizione strumenti evoluti per automatizzare e
       velocizzare le violazioni
                                                                                            google
                                                                                            123qwe
       Punti di accesso                                                                     zxcvbnm
       Aumentano i punti/nodi attaccabili (PC, Smartphone, sched IoT)
Azioni anti-cyber

  1    Conoscere il proprio sistema
       Mappare Asset e comunicazioni è indispensabile per rilevare anomalie
Azioni anti-cyber

  1    Conoscere il proprio sistema

  2    Proteggere
        Non sindacare su installazioni di Firewall, Antivirus, antimalware
        Formare i dipendenti
Azioni anti-cyber

  1    Conoscere il proprio sistema

  2    Proteggere

  3    Analisi dei dati
       Una semplice analisi dei dati di traffico evidenzia subito quando
       Si è soggetti ad attacchi
Azioni anti-cyber

          1        Conoscere il proprio sistema

          2        Proteggere

          3        Analisi dei dati

         4         Utilizzare machine learning e
                   Intelligenza artificiale
                    I dati da analizzare sono troppi per noi comuni mortali. Facciamo aiutare da
                    tecniche avanzate di AI e ML che astraggono e ce le presentano in forme
                    comprensibili

https://www.ted.com/talks/chris_domas_the_1s_and_0s_behind_cyber_warfare#t-646743
Azioni anti-cyber

  1    Conoscere il proprio sistema

  2    Proteggere

  3    Analisi dei dati

  4    Utilizzare machine learning e Intelligenza artificiale

  5    Implementare un piano d’azione

  6    Allocare budget
Best practice anti-cyberattacchi

  1    Ama il tuo access-point                                                     Dai nome alla tua rete
                                                                                   Usa un forte metodo di criptazione
  2   Default dei dispositivi                                                      Guest Network
       Cambiarlo sempre!!! Una delle prime cause di riuscita di attacchi.

                                                                                   Cambiare UN e PWD
  3    Disabilita funzionalità non utilizzate
       Rendono più complesso e vulnerabile il sistema

 4     Se necessario cambia dispositivo
       Se i vecchi dispositivi(PC, Tablet, schede varie) non supportano adeguate
       misure di sicurezza meglio cambiarli, o isolarli

 5     Evita reti pubbliche

  6    Usare autenticazione a 2 fattori
        Sistema banale, ma a sicurezza garantita.
Azioni anti-cyber su sitemi IoT

1    Aggiornamenti HW/FW
     Verificare sempre nuovi aggiornamenti

2    Cryptazione                                         Quasi il 90% delle comunicazioni IoT non cryptato
     Usare una buona cryptazione garantisce un livello di complessità elevato per la
     lettura di informazioni sensibili

3    Log history
     Per i produttori il tracking delle versioni software garantisce la risoluzione di
     problemi molto più velocemente

4    Non fare economia su risorse hardware
     La sicurezza passa per frequenti aggiornamenti spesso esosi di risorse.
     Economizzare significa non poter supportare upgrade molto presto.

5    Test
     Eseguire test a prodotto finito anche da enti/società esterne aumenta di 2 volte
     in media la sicurezza del prodotto

                          Source: https://www.csoonline.com/article/3397044/over-90-of-data-transactions-on-iot-devices-are-unencrypted.html
Sistemi di monitoraggio
                                ANTI-CYBERATTACCHI

      Analisi                    Risk                                Anomalie                            Operatività
                              Management                                                                  continua
→   Identificazione                                          →    Asset
    Asset                                                    →    Connessioni                              Status Quo
                          →   Debolezze                                                              →
→   Identifica gruppi                                        →    Data                                     check
                          →   Thread
→   Valutazione e                                            →    Attacchi/punti                     →     Analisi della
                          →   Rischi
    soglie                                                        deboli                                   varianza
                          →   Azioni
→   Validate                                                 →    Monitoraggio                       →     Allarmi
                          →   Report
                                       https://towardsdatascience.com/machine-learning-for-cybersecurity-101-7822b802790b
Best practice                                                 Bad Habits

Proteggi i tuoi dati                         Security    Assumere un atteggiamento negligente

Fai attenzione a pop -up, mail e links
                                              USE CASE   Pensare che soluzioni basilari siano sufficienti

Usa password forti e 2 fattori               CHECKLIST   Sicurezza non è una scatola nera

Assicurati che le connessioni Wi -Fi siano               Non usare protezione per le mail
affidabili
Abilita un firewall di protezione                        Non usare una politica di gestione Password

Investi in sistemi di protezione                         Non Usare autenticazione a 2 fattori

Segui i consigli del reparto IT                          Non pensare a un piano di disaster recovery

Investi in formazione e training                         Gestire dispositivi IoT in modo superficiale
Quant‘è il tempo medio di latenza

        Di un Cyber Virus

  prima che venga scoperto?

            270 giorni
WWW.4NEXT.EU
   GRAZIE !
GLOSSSARIO
SCADA: Supervisory Control And Data Acquisition
Malware: Il termine malware indica qualsiasi tipo di software dannoso sviluppato con l'obiettivo di infettare
computer o dispositivi mobile
VPN: Virtual Private Network
AI - IA: Intelligenza artificiale
ML: Machine Learning

                                                                    80
Puoi anche leggere