{"id":1353,"date":"2017-02-10T10:00:27","date_gmt":"2017-02-10T09:00:27","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=1353"},"modified":"2017-03-17T16:45:05","modified_gmt":"2017-03-17T15:45:05","slug":"iot-e-aumento-delle-minacce","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/","title":{"rendered":"IoT e aumento delle minacce"},"content":{"rendered":"

Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d<\/h4>\n

L\u2019avvento dell\u2019IoT ha certamente migliorato la connessione incrociata tra tutti i dispositivi rendendo i grandi sistemi di rete molto pi\u00f9 efficienti, flessibili e facilmente adattabili a diverse necessit\u00e0. Tuttavia proprio questa perenne connessione aperta e accessibile tra i diversi dispositivi ha visto un notevole aumento delle minacce per la sicurezza della rete<\/strong>. Come fare quindi a gestire IoT e aumento delle minacce?<\/p>\n

Una ricerca effettuata da Cisco ha dimostrato che il 73% dei Security Manager aziendali si aspetta un notevole aumento delle cyber-minacce<\/strong> nei prossimi due anni. Elemento ancor pi\u00f9 preoccupante \u00e8 rappresentato dal fatto che il 78% dei professionisti della sicurezza IT ritengono di non possedere gli strumenti necessari a garantire la sicurezza delle reti in questo scenario di dispositivi sempre pi\u00f9 connessi tra loro.<\/p>\n

Ma al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce?<\/strong><\/p>\n

IoT e aumento delle minacce: un cambio di rotta<\/h5>\n

Tutto ci\u00f2 comporta un vero e proprio cambio di rotta nel processo di progettazione di un sistema<\/strong>: \u00e8 diventata infatti indispensabile la redazione di un vero e proprio piano di analisi dei possibili rischi ogni qualvolta si intenda aggiungere un nuovo dispositivo ad un sistema di sicurezza pre-esistente.<\/p>\n

Parlando pi\u00f9 specificatamente di un sistema di videosorveglianza, l\u2019introduzione di un nuovo sistema video potrebbe comportare dei rischi per la sicurezza di altre risorse di rete, cos\u00ec come l\u2019aggiunta di un nuovo dispositivo di rete potrebbe risultare una grande minaccia per i sistemi video gi\u00e0 installati.<\/p>\n

La soluzione migliore per evitare che tutto questo si verifichi sar\u00e0 ridurre il pi\u00f9 possibile la superficie che potrebbe essere attaccata: <\/strong>quando dispositivi, servizi e applicazioni non hanno necessit\u00e0 di interagire tra loro occorre limitare la connessione tra di essi.<\/p>\n

IoT e aumento delle minacce: una guida per i protocolli di sicurezza<\/h5>\n

A differenza di altri dispositivi quali PC desktop, portatili o smartphone, una telecamera IP non \u00e8 esposta a rischi come l\u2019accesso a siti web nocivi o allegati email dannosi; tuttavia, esattamente come tutti gli altri dispositivi di rete, pu\u00f2 essere sottoposta ad attacchi esterni<\/strong> e per questo motivo dovrebbe essere \u201cisolata\u201d il pi\u00f9 possibile.<\/p>\n

Tutti gli amministratori di un sistema di videosorveglianza dovrebbero studiare delle\u00a0 vere e proprie guide per rafforzarne la sicurezza. Axis utilizza SANS Top 20 Critical Security Controls<\/a> come guida base per rafforzare la sicurezza di rete.<\/p>\n

Il primo step per essere realmente in grado di gestire IoT e aumento delle minacce prevede la conoscenza di protocolli standard di sicurezza<\/strong>, inclusi autenticazione\/autorizzazione dell\u2019utenza, protezione delle password, criptaggio SSL\/TLS, 802.1X e certificati di gestione per il filtraggio IP.<\/p>\n

\u00c8 ovviamente molto importante che le case madri, proprio come fa Axis<\/a>, aggiornino in maniera assidua i firmware delle proprie telecamere in modo tale da essere in grado di combattere tutte le nuove minacce.<\/p>\n","protected":false},"excerpt":{"rendered":"

Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d L\u2019avvento dell\u2019IoT ha certamente migliorato la connessione incrociata tra tutti i dispositivi rendendo i grandi sistemi di rete molto pi\u00f9 efficienti, flessibili e facilmente adattabili a diverse necessit\u00e0. Tuttavia proprio questa perenne connessione aperta e accessibile tra i diversi dispositivi ha visto un notevole aumento delle minacce… <\/p>\n

<\/div>\n

Continua a leggere…<\/i><\/a><\/p>\n","protected":false},"author":2,"featured_media":1354,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[209],"tags":[26,196],"yoast_head":"\nIoT e aumento delle minacce: Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d<\/title>\n<meta name=\"description\" content=\"Al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce? Axis spiega come difendere il proprio sistema di sicurezza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IoT e aumento delle minacce: Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d\" \/>\n<meta property=\"og:description\" content=\"Al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce? Axis spiega come difendere il proprio sistema di sicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/\" \/>\n<meta property=\"og:site_name\" content=\"Elmat Blog\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-10T09:00:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-17T15:45:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"overland\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"overland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/\",\"url\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/\",\"name\":\"IoT e aumento delle minacce: Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d\",\"isPartOf\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg\",\"datePublished\":\"2017-02-10T09:00:27+00:00\",\"dateModified\":\"2017-03-17T15:45:05+00:00\",\"author\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4\"},\"description\":\"Al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce? Axis spiega come difendere il proprio sistema di sicurezza.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#primaryimage\",\"url\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg\",\"contentUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg\",\"width\":850,\"height\":334,\"caption\":\"IoT e aumento delle minacce\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.elmat.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IoT e aumento delle minacce\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\",\"url\":\"https:\/\/www.elmat.com\/blog\/\",\"name\":\"Elmat Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.elmat.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4\",\"name\":\"overland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g\",\"caption\":\"overland\"},\"url\":\"https:\/\/www.elmat.com\/blog\/author\/overland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IoT e aumento delle minacce: Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d","description":"Al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce? Axis spiega come difendere il proprio sistema di sicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/","og_locale":"it_IT","og_type":"article","og_title":"IoT e aumento delle minacce: Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d","og_description":"Al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce? Axis spiega come difendere il proprio sistema di sicurezza.","og_url":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/","og_site_name":"Elmat Blog","article_published_time":"2017-02-10T09:00:27+00:00","article_modified_time":"2017-03-17T15:45:05+00:00","og_image":[{"width":850,"height":334,"url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg","type":"image\/jpeg"}],"author":"overland","twitter_misc":{"Scritto da":"overland","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/","url":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/","name":"IoT e aumento delle minacce: Axis spiega perch\u00e9 \u00e8 meglio chiudere le \u201cporte\u201d","isPartOf":{"@id":"https:\/\/www.elmat.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#primaryimage"},"image":{"@id":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg","datePublished":"2017-02-10T09:00:27+00:00","dateModified":"2017-03-17T15:45:05+00:00","author":{"@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4"},"description":"Al di l\u00e0 dei dati allarmanti esiste un modo per gestire IoT e aumento delle minacce? Axis spiega come difendere il proprio sistema di sicurezza.","breadcrumb":{"@id":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#primaryimage","url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg","contentUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/IoT-e-aumento-delle-minacce.jpg","width":850,"height":334,"caption":"IoT e aumento delle minacce"},{"@type":"BreadcrumbList","@id":"https:\/\/www.elmat.com\/blog\/iot-e-aumento-delle-minacce\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.elmat.com\/blog\/"},{"@type":"ListItem","position":2,"name":"IoT e aumento delle minacce"}]},{"@type":"WebSite","@id":"https:\/\/www.elmat.com\/blog\/#website","url":"https:\/\/www.elmat.com\/blog\/","name":"Elmat Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.elmat.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4","name":"overland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g","caption":"overland"},"url":"https:\/\/www.elmat.com\/blog\/author\/overland\/"}]}},"_links":{"self":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1353"}],"collection":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/comments?post=1353"}],"version-history":[{"count":1,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1353\/revisions"}],"predecessor-version":[{"id":1355,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1353\/revisions\/1355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media\/1354"}],"wp:attachment":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media?parent=1353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/categories?post=1353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/tags?post=1353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}