Il lato oscuro della forza
Una risorsa preziosa che cela un problema imminente
Ogni dispositivo in rete può essere utilizzato come vettore di un attacco informatico.
La potenza di calcolo dei recenti apparati IoT è tale da indurre malintenzionati a cercare di manometterli per secondi fini.
Nel 2021 sono 93 milioni le connessioni di dispositivi IoT attive in Italia, di cui 34 milioni di connessioni cellulari e 59 milioni abilitate da altre tecnologie.
Se un numero considerevole di questi viene utilizzato per accedere contemporaneamente ad un server, questi non reggerà la pressione di tale attacco.
Se questo è il server aziendale si capisce l’importanza e il valore di questo problema.
Mail inviate a clienti e fornitori da parte di account aziendali contenente codice malevolo creano sfiducia e malumori.
Informazioni industriali trafugate, costi e prezzi messi a disposizione di concorrenti o clienti, danneggiano le vendite.
Tutto questo può avvenire ad insaputa del malcapitato, ripetutamente, fino a quando la frittata è fatta.
Le reti oramai sono unificate, la separazione fisica tra rete locale e rete internet oramai è difficile da gestire.
L’esigenza di raggiungere il cloud, o anche la semplice connessione remota dell’assistenza, è un canale pubblico aperto a tutti che va sorvegliato.
Ma la soluzione c’è, ed è semplice: ci vuole professionalità o, ad ognuno il suo mestiere … si diceva una volta.
Ecco perché in SiVaF oltre che dai propri tecnici, ci avvaliamo di una rete di partner e consulenti esperti, specializzati e sempre aggiornati.
L’ingegnerizzazione dei processi produttivi, in ottica di miglioramento continuo, deve prevedere una consulenza IT specializzata.
In SIVaF costruiamo percorsi di sviluppo digitale sostenibile, analizzando ogni aspetto e curando ogni dettaglio.
L’informatica, in quanto scienza, è prevedibile e pertanto, si possono predisporre anche le contromisure da prendere.
In conclusione, l’Iot è fantastico ma deve essere utilizzato con sapienza.
- Vanno configurate le password di ogni dispositivo, è più smart farlo tramite un sistema di gestione centralizzato.
- Le password devono essere tutte diverse e complesse, meglio quindi farle generare ad un software.
- Il firewall nella rete è obbligatorio ed è preferibile affiancarlo ad un sistema proattivo di protezione cloud.
- I software di monitoraggio e controllo devono sorvegliare tutti i dispositivi, questi devono essere censiti e riconosciuti.
- Alla rete devono accedere solo dispositivi autorizzati, il filtro dei mac address è semplice da configurare.
- Una VPN è necessaria per tutte le connessioni in ingresso e caldamente consigliata per quelle di servizio in uscita, meglio se si utilizza con un servizio cloud con un livello di protezione di sicurezza aggiuntivo.
- Scegliere i produttori di dispositivi certificati e che garantiscano il supporto tecnico e di sicurezza per almeno 5 anni.
- I dispositivi mobile, anche quelli personali, se accedono alla rete aziendale devono rispettare i requisiti di sicurezza, quindi sì, almeno l’antivirus sugli smartphone è necessario.
- L’autenticazione a 2 fattori (2Fa) tramite dispositivi o sensori è più comoda dell’inserimento di una password, più sicura e più veloce.
Per gestire tutto in modo efficiente occorrono sistemi di gestione centralizzata, o in alternativa è possibile esternalizzare il servizio ad aziende IT specializzate.
In SiVaF utilizziamo e semplifichiamo l’accesso a tutte le tecnologie che migliorano la vita e la qualità lavorativa dei nostri clienti.