L’espansione della copertura 5G da parte degli operatori di telecomunicazioni australiani continua a offrire un internet mobile più veloce e ad alimentare l’uso dell’IoT attraverso una migliore connettività mobile, comunicazioni massive tra macchine e comunicazioni affidabili a bassa latenza. Ciò comporta numerose implicazioni per le nostre più grandi industrie, dai sensori IoT nell’agricoltura al miglioramento dei processi di produzione o alla sicurezza dei servizi di emergenza con fotocamere indossabili.
La raccolta di dati è una delle caratteristiche della tecnologia IoT, tuttavia la gestione di questi dati può comportare sfide in termini di sicurezza e privacy. Nel settembre 2020, il governo australiano ha implementato un Codice IoT volontario basato su principi (Codice di pratica: la sicurezza dell’internet delle cose per i consumatori).
Senza standard IoT obbligatori, la sicurezza continua ad essere un ambito di miglioramento per molte organizzazioni australiane, con oltre il 40% che ha riportato di essere stato vittima di un attacco alla sicurezza della rete negli ultimi 12 mesi. Di quelli che sono stati oggetto di un attacco alla sicurezza della rete, più di ¼ ha subito attacchi a dispositivi IoT compromessi o attacchi di negazione del servizio.
Spesso, le intrusioni IoT iniziano con un hacker che identifica e penetra dispositivi vulnerabili. Con l’aumento di strumenti digitali come telecamere, sensori, sistemi di punto vendita (POS), contatori, ecc., si presenta un potenziale punto di ingresso se non gestito correttamente.
L’approccio zero trust per l’IoT è essenziale. Consentendo solo connessioni esplicite da un utente a una risorsa, gli standard zero trust IoT sono fondamentali per garantire la sicurezza delle reti WAN moderne. Quando i cattivi attori mirano ai dispositivi IoT in una fabbrica, un ristorante o un dipartimento di polizia, il rischio di perdite non deriva solo dai sensori, contatori o telecamere stesse, ma una volta infranta la sicurezza, gli hacker possono muoversi lateralmente nella rete fino a individuare risorse di maggior valore.
L’architettura zero trust utilizza la crittografia sito a sito e può includere funzioni di accesso remoto IoT per fornire comunicazioni sicure tra siti, veicoli, dispositivi, applicazioni, utenti e cloud. Consente inoltre agli amministratori di isolare l’accesso utente-risorsa per limitare il movimento laterale, nascondere gli indirizzi IP, creare politiche granulari ed eliminare accessi predefiniti rischiosi.
La necessità di una sicurezza IoT basata su zero trust è evidente quando si considerano i casi d’uso di IoT industriale (IIoT), in cui migliaia di dispositivi vengono regolarmente collegati. Questo è particolarmente vero per siti di produzione automobilistica, impianti di trattamento delle acque, magazzini di distribuzione, hub di trasporto e strutture sanitarie.
Ad esempio, un router in una fabbrica potrebbe avere 20 dispositivi IoT ad esso collegati. Con il sistema di fiducia zero, nessuno di questi dispositivi potrebbe comunicare tra loro senza autorizzazioni esplicite e, anche in quel caso, solo attraverso il router.
Un accesso sicuro per i fornitori esterni è fondamentale per garantire che aziende o organizzazioni possano affidarsi a contrattisti, consulenti e altre terze parti per le loro operazioni quotidiane. In tali situazioni, concedere un accesso limitato alla rete per verificare la connettività Wi-Fi o installare applicazioni, potrebbe essere appropriato, mentre un accesso a tutto il sistema presenterebbe un rischio eccessivo.
Piuttosto che offrire accessi illimitati, è possibile fornire connessioni utente-risorsa definite con precisione utilizzando una soluzione di Zero Trust Network Access (ZTNA). Ciò consentirebbe al fornitore di aggiornare i filtri internet ma senza accesso alle applicazioni in cui potrebbero essere accessati o alterati dati sensibili.
I router avanzati per l’IoT offrono sicurezza e flessibilità sia dal punto di vista software che hardware. Le API disponibili forniscono accesso ad avvisi, stato di salute dei dispositivi, qualità della connessione cellulare e informazioni sulla posizione per l’integrazione tramite strumenti di gestione di terze parti.
Le reti cellulari e WAN rappresentano un ulteriore livello di sicurezza vitale per i dispositivi IoT, spesso distribuiti lontano dai cavi e dalle reti tradizionali. I problemi di connessione sono una preoccupazione comune per le reti, ancor di più per i dispositivi IoT correlati alla sicurezza, come i sistemi di ingresso degli edifici o la videosorveglianza.
I router progettati appositamente per l’IoT e per le reti cellulari o Wireless WAN includono software intelligente e funzionalità di gestione per garantire connettività prevedibile e sostenuta.
In grandi implementazioni IoT, il personale IT richiede un’installazione altamente efficiente e la possibilità di risolvere rapidamente eventuali problemi di prestazioni. I router Cradlepoint R980 e S400 di Ericsson sono progettati per fornire alle aziende connettività senza soluzione di continuità, sicura
Una sezione FAQ basata sui principali argomenti e informazioni presentate nell’articolo:
FAQ:
1. Cosa implica l’espansione della copertura 5G da parte degli operatori di telecomunicazioni australiani?
L’espansione della copertura 5G permette un internet mobile più veloce, alimenta l’uso dell’IoT e offre una migliore connettività mobile, comunicazioni massive tra macchine e comunicazioni affidabili a bassa latenza.
2. Quali sono le implicazioni dell’IoT nelle industrie australiane?
L’IoT ha numerose implicazioni nelle industrie australiane, come l’utilizzo di sensori IoT nell’agricoltura, il miglioramento dei processi di produzione e la sicurezza dei servizi di emergenza con fotocamere indossabili.
3. Qual è il Codice IoT volontario implementato dal governo australiano?
Il governo australiano ha implementato un Codice IoT volontario basato su principi, chiamato “Codice di pratica: la sicurezza dell’internet delle cose per i consumatori”, nel settembre 2020.
4. Quali sono le sfide in termini di sicurezza e privacy nella gestione dei dati IoT?
La gestione dei dati IoT può comportare sfide in termini di sicurezza e privacy. Senza standard IoT obbligatori, la sicurezza rimane un ambito di miglioramento per molte organizzazioni australiane.
5. Qual è l’approccio zero trust per l’IoT?
L’approccio zero trust per l’IoT implica consentire solo connessioni esplicite da un utente a una risorsa per garantire la sicurezza delle reti WAN moderne. Questo approccio è essenziale per proteggere i dispositivi IoT da intrusioni e attacchi.
6. Qual è l’importanza della sicurezza IoT basata su zero trust?
La sicurezza IoT basata su zero trust è particolarmente importante nei casi d’uso di IoT industriale, in cui migliaia di dispositivi vengono regolarmente collegati, come nei siti di produzione automobilistica, impianti di trattamento delle acque, magazzini di distribuzione, hub di trasporto e strutture sanitarie.
7. Come possono i router avanzati per l’IoT migliorare la sicurezza e la flessibilità?
I router avanzati per l’IoT offrono sicurezza e flessibilità sia dal punto di vista software che hardware. Le API disponibili permettono l’integrazione con strumenti di gestione di terze parti e forniscono accesso ad avvisi, stato di salute dei dispositivi, qualità della connessione cellulare e informazioni sulla posizione.
8. Qual è l’importanza delle reti cellulari e WAN per i dispositivi IoT?
Le reti cellulari e WAN rappresentano un ulteriore livello di sicurezza vitale per i dispositivi IoT, specialmente perché sono spesso distribuiti lontano dai cavi e dalle reti tradizionali. I router progettati appositamente per l’IoT e per le reti cellulari o Wireless WAN garantiscono connettività prevedibile e sostenuta.
9. Quali sono i vantaggi dei router Cradlepoint R980 e S400 di Ericsson?
I router Cradlepoint R980 e S400 di Ericsson sono progettati per fornire alle aziende connettività senza soluzione di continuità, sicura e permettere un’installazione altamente efficiente e il rapido risolvimento di eventuali problemi di prestazioni.
Termini chiave:
– IoT (Internet of Things): Internet delle cose, la rete di dispositivi fisici e oggetti intelligenti che sono collegati tra loro e possono scambiare dati.
– 5G: La quinta generazione di tecnologia di rete mobile che offre connettività più veloce e affidabile rispetto alle generazioni precedenti.
– Codice IoT: Il Codice di pratica volontario implementato dal governo australiano per garantire la sicurezza dell’internet delle cose.
– Sicurezza delle reti: Protezione delle reti da intrusioni, attacchi e accessi non autorizzati.
– Zero Trust IoT: Approccio di sicurezza che consente solo connessioni esplicite da un utente a una risorsa per proteggere i dispositivi IoT.
– WAN (Wide Area Network): Rete che copre una vasta area geografica e collega più reti locali.
– IIoT (Industrial Internet of Things): Internet delle cose industriale, l’applicazione di tecnologia IoT nell’ambito industriale.
Link correlati suggeriti:
– Ericsson
– Cradlepoint