IOT E CYBERSECURITY Un approccio olistico alla sicurezza - IOTHINGS Week
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Tendenza del Mercato 2015 2025 3.8 Miliardi 21.5 Miliardi 620 PIATTAFORME IOT GIA’ ATTIVE FONTE: https://www.statista.com/statistics/1101442/iot-number-of-connected-devices-worldwide/
Possibili scenari post attacchi ackers Rischi BLOCCO TRASPORTI MANOMISSIONE IMPIANTI PRODUTTIVI INIBIZIONE USO CORRETTO ELETTROMEDICALI CONTROLLO AUTO A GUIDA AUTONOMA
Cyberattachi IoT Scenari futuri? 1982 SCADA -URSS Attacco al Sistema SCADA controllo Gasdotto Siberiano PLC centrifughe fuori controllo senza allarmi 3.7 miliardi di disposittivi pingati 2010 114.000 siti produttivi vulnerabili 13.000 nessun accesso password 2013 Stuxnet -IRAN Global Ping
2016 Malware MIRAI attacca IoT device con standard username e password – un terzo dei siti mondiali MIRAI Botnet crolla(Twitter, Netflix, Guardian, Reddit e CNN) 2013 Ospedale St.June di Toronto - pacemaker hackerati per dimostrazione Pacemaker 2015 Molte telecamere sono state violate a causa di Trendnet protezione insufficiente Webcam Cyberattachi IoT
IoT Consente maggiore automazione e controllo di ogni parte del sistema 2 Automazione e controllo 1 3 Il Monitoraggio da remoto, in tempo reale Raccogliere quante più informazioni o in differita è reso possibile informazioni dal sistema digitalizzato Informazioni Monitoraggio PERCHÈ IOT Aumento della qualità del servizio verso i clienti finali, e della vita degli operatori 6 Qualità 4 Tempo Risparmi dei tempi di intervento per la soluzione di potenziali problemi 5 Velocità Rapidità di risposta verso il cliente Velocità di ritorno alle condizioni di normalità dopo il verificarsi di problemi
Le prime 10 minacce IN UN’AZIENDA Extranet e cloud di Intromissione tramite remote Malware compromesso control access Attacchi a sito aziendale Lacune di sicurezza nell’utilizzo attacco via Internet accesso del servizio cloud esterno per partner di servizio Problemi tecninci o cause di Social engineering and phishing Worm, Trojan forza maggiore Malware arrivati da messaggi Furti di dati sensibili e ricatti difetto di hard disk, router, cavo, fake ... Attaccchi DDoS (Denial of Sabotaggio o cattiva condotta Smartphones compromessi OT Service) Configurazione errata di firewall attacchi tramite smartphone a attacco a servizioni innondando i o altri dispositivi di sicurezza componenti ICS non protetti server di richieste Components IoT attacco a componenti ICS connessi a Internet e non protetti Source: Alliance for Cybersecurtiy
Quant‘è il tempo medio di latenza Di un Cyber Virus prima che venga scoperto?
Caso tipico N ?? VPN Office | IT MES | SCADA PLC | DCS PLC | DCS N N N N
Perché i sistemi automatici vengono Hackerati? Password più comunemente usate 123456 $ Guadagno degli hacker 12345679 1mln$/anno media guadagno Hacker esperto qwerty 12345678 Le aziende commettono errori 111111 Trascurano la sicurezza informatica 1234567890 1234567 Gli utenti commettono errori password 123123 Non utilizzano le best practice di sicurezza 987654321 123321 I produttori commettono errori 666666 Spesso rilasciano prodotti insicuri 7777777 654321 Automazione 555555 Gli Hacker hanno a disposizione strumenti evoluti per automatizzare e velocizzare le violazioni google 123qwe Punti di accesso zxcvbnm Aumentano i punti/nodi attaccabili (PC, Smartphone, sched IoT)
Azioni anti-cyber 1 Conoscere il proprio sistema Mappare Asset e comunicazioni è indispensabile per rilevare anomalie
Azioni anti-cyber 1 Conoscere il proprio sistema 2 Proteggere Non sindacare su installazioni di Firewall, Antivirus, antimalware Formare i dipendenti
Azioni anti-cyber 1 Conoscere il proprio sistema 2 Proteggere 3 Analisi dei dati Una semplice analisi dei dati di traffico evidenzia subito quando Si è soggetti ad attacchi
Azioni anti-cyber 1 Conoscere il proprio sistema 2 Proteggere 3 Analisi dei dati 4 Utilizzare machine learning e Intelligenza artificiale I dati da analizzare sono troppi per noi comuni mortali. Facciamo aiutare da tecniche avanzate di AI e ML che astraggono e ce le presentano in forme comprensibili https://www.ted.com/talks/chris_domas_the_1s_and_0s_behind_cyber_warfare#t-646743
Azioni anti-cyber 1 Conoscere il proprio sistema 2 Proteggere 3 Analisi dei dati 4 Utilizzare machine learning e Intelligenza artificiale 5 Implementare un piano d’azione 6 Allocare budget
Best practice anti-cyberattacchi 1 Ama il tuo access-point Dai nome alla tua rete Usa un forte metodo di criptazione 2 Default dei dispositivi Guest Network Cambiarlo sempre!!! Una delle prime cause di riuscita di attacchi. Cambiare UN e PWD 3 Disabilita funzionalità non utilizzate Rendono più complesso e vulnerabile il sistema 4 Se necessario cambia dispositivo Se i vecchi dispositivi(PC, Tablet, schede varie) non supportano adeguate misure di sicurezza meglio cambiarli, o isolarli 5 Evita reti pubbliche 6 Usare autenticazione a 2 fattori Sistema banale, ma a sicurezza garantita.
Azioni anti-cyber su sitemi IoT 1 Aggiornamenti HW/FW Verificare sempre nuovi aggiornamenti 2 Cryptazione Quasi il 90% delle comunicazioni IoT non cryptato Usare una buona cryptazione garantisce un livello di complessità elevato per la lettura di informazioni sensibili 3 Log history Per i produttori il tracking delle versioni software garantisce la risoluzione di problemi molto più velocemente 4 Non fare economia su risorse hardware La sicurezza passa per frequenti aggiornamenti spesso esosi di risorse. Economizzare significa non poter supportare upgrade molto presto. 5 Test Eseguire test a prodotto finito anche da enti/società esterne aumenta di 2 volte in media la sicurezza del prodotto Source: https://www.csoonline.com/article/3397044/over-90-of-data-transactions-on-iot-devices-are-unencrypted.html
Sistemi di monitoraggio ANTI-CYBERATTACCHI Analisi Risk Anomalie Operatività Management continua → Identificazione → Asset Asset → Connessioni Status Quo → Debolezze → → Identifica gruppi → Data check → Thread → Valutazione e → Attacchi/punti → Analisi della → Rischi soglie deboli varianza → Azioni → Validate → Monitoraggio → Allarmi → Report https://towardsdatascience.com/machine-learning-for-cybersecurity-101-7822b802790b
Best practice Bad Habits Proteggi i tuoi dati Security Assumere un atteggiamento negligente Fai attenzione a pop -up, mail e links USE CASE Pensare che soluzioni basilari siano sufficienti Usa password forti e 2 fattori CHECKLIST Sicurezza non è una scatola nera Assicurati che le connessioni Wi -Fi siano Non usare protezione per le mail affidabili Abilita un firewall di protezione Non usare una politica di gestione Password Investi in sistemi di protezione Non Usare autenticazione a 2 fattori Segui i consigli del reparto IT Non pensare a un piano di disaster recovery Investi in formazione e training Gestire dispositivi IoT in modo superficiale
Quant‘è il tempo medio di latenza Di un Cyber Virus prima che venga scoperto? 270 giorni
WWW.4NEXT.EU GRAZIE !
GLOSSSARIO SCADA: Supervisory Control And Data Acquisition Malware: Il termine malware indica qualsiasi tipo di software dannoso sviluppato con l'obiettivo di infettare computer o dispositivi mobile VPN: Virtual Private Network AI - IA: Intelligenza artificiale ML: Machine Learning 80
Puoi anche leggere