{"id":1405,"date":"2020-07-30T10:00:00","date_gmt":"2020-07-30T08:00:00","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=1405"},"modified":"2020-07-30T17:08:17","modified_gmt":"2020-07-30T15:08:17","slug":"iot-e-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/","title":{"rendered":"IoT e sicurezza informatica"},"content":{"rendered":"

Quali rischi comporta l\u2019IoT per la sicurezza? Come proteggere la propria rete?<\/h2>\n

L\u2019IoT \u00e8 innovazione e futuro<\/strong>. \u00c8 una tecnologia che racchiude in s\u00e9 la possibilit\u00e0 di trasformare le citt\u00e0 in Smart City<\/a>, di migliorare la produttivit\u00e0 nelle industrie e ottimizzare molti altri contesti. Tuttavia come qualsiasi altra novit\u00e0 che entra nel settore della tecnologia, va adottata con senso critico.<\/p>\n

L\u2019IoT (Internet of Things) per definizione \u00e8 un termine che identifica \u201coggetti connessi in rete\u201d e pertanto questi oggetti interagiscono con la rete trasmettendo dati e informazioni, scambiandoli tra internet e il mondo reale.
\nChi si occupa di cyber security comprende subito che questa connessione rappresenta dei rischi ma vale la pena di sottolinearlo: l\u2019Iot, dalla sicurezza informatica, \u00e8 imprescindibile<\/strong>.
\nOgni volta che si introduce un sistema connesso e comunicante e non si attuano controlli n\u00e9 di autenticazione n\u00e9 di accesso, la probabilit\u00e0 che si verifichi un attacco informatico o un\u2019intrusione \u00e8 sempre alta. L\u2019avevamo accennato anche nel nostro
articolo sulla cyber sicurezza 2020<\/a>.<\/p>\n

IoT e sicurezza informatica: i rischi<\/h3>\n

Il primo rischio deriva dall\u2019infrastruttura della rete<\/strong>. A prescindere da quella scelta o dal protocollo wireless utilizzato, bisogna capire se e quali funzionalit\u00e0 di sicurezza supportano, come per esempio l\u2019autenticazione, la cifratura e il controllo del traffico.
\nAltri rischi sono relativi ai dispositivi IoT<\/strong>. Va valutato come si connettono ai sensori, se hanno un\u2019autenticazione oppure se sono basati su sistemi operativi generici.
\nConsiderando invece la totalit\u00e0 del sistema IoT<\/strong>, va tenuto conto del numero di dispositivi collegati. In genere pi\u00f9 \u00e8 alto questo numero e pi\u00f9 \u00e8 probabile che si verifichi un attacco.<\/p>\n

Sicurezza informatica per i sistemi IoT: cosa puoi fare?<\/h3>\n

Aumentare la sicurezza fisica dell\u2019infrastruttura IoT.<\/strong>
\nPuoi proteggere fisicamente un sistema IoT realizzando hardware che abbiano meccanismi integrati per il rilevamento di manomissioni o potenziali violazioni<\/strong>. Infatti gli attacchi pi\u00f9 dannosi per la sicurezza di un\u2019infrastruttura IoT sono lanciati tramite l\u2019accesso fisico ai dispositivi.
\nPer esempio puoi prevedere una procedura di sicurezza che protegga le porte USB e altri tipi di accesso dall\u2019uso non autorizzato.<\/p>\n

Aggiornare periodicamente il firmware dei dispositivi IoT per proteggerli dalle intrusioni da parte di hacker.<\/strong>
\nLa maggior parte dei dispositivi IoT non ha spazio di archiviazione locale e ha poche risorse, quindi per iniettare del codice malevolo occorre modificarne il firmware. Per evitare, come gi\u00e0 accaduto in tanti casi, di trovarsi interi network di dispositivi IoT compromessi, \u00e8 consigliabile utilizzare quei dispositivi che impiegano meccanismi di avvio sicuro<\/strong> e la verifica della firma del software in esecuzione<\/strong>.<\/p>\n

Adottare le migliori strategie di difesa per garantire a tutti gli utenti la massima tutela della privacy.<\/strong><\/p>\n

Usare meccanismi di crittografia nel trasporto delle informazioni.<\/strong>
\nCon la cifratura dei dati in transito e potenti algoritmi di crittografia eviti attacchi come Sniffing e Man In The Middle.<\/p>\n

Rendere pi\u00f9 sicuro l\u2019accesso alle interfacce web di amministrazione in cloud dei dispositivi IoT.<\/strong>
\nLe credenziali per l\u2019autenticazione nel cloud usate per la configurazione di un sistema IoT sono uno dei modi pi\u00f9 semplici per accedere e compromettere l\u2019intera infrastruttura. Puoi proteggere queste credenziali modificando frequentemente le password<\/strong>, attivando i meccanismi di autenticazione a due fattori<\/strong> e gestendo i log<\/strong> degli accessi.<\/p>\n

Configurare correttamente le soluzioni hardware\/software per la sicurezza IT.<\/strong>
\nAvere una soluzione completa per la sicurezza informatica, che preveda sia firewall che antivirus, \u00e8 indispensabile per proteggerti dagli attacchi. Per questo, pensiamo che
WatchGuard<\/a> sia una delle migliori soluzioni disponibili.<\/p>\n

WatchGuard \u00e8 ideale per ogni tipo di realt\u00e0. Alcuni dei suoi firewall si autoconfigurano, semplificandoti l\u2019installazione. Al tempo stesso hai anche dispositivi adatti a contesti con migliaia di utenti. In questo caso WatchGuard ti semplifica la gestione con il programma MSSP. Infine WatchGuard ti garantisce una protezione completa, sia sui dispositivi fisici, sia sul cloud.<\/p>\n

Vuoi sapere come WatchGuard garantisce la sicurezza dei sistemi IoT? Contatta i nostri specialisti<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"

Quali rischi comporta l\u2019IoT per la sicurezza? Come proteggere la propria rete? L\u2019IoT \u00e8 innovazione e futuro. \u00c8 una tecnologia che racchiude in s\u00e9 la possibilit\u00e0 di trasformare le citt\u00e0 in Smart City, di migliorare la produttivit\u00e0 nelle industrie e ottimizzare molti altri contesti. Tuttavia come qualsiasi altra novit\u00e0 che entra nel settore della tecnologia,… <\/p>\n

<\/div>\n

Continua a leggere…<\/i><\/a><\/p>\n","protected":false},"author":2,"featured_media":3220,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[209,14],"tags":[196,104,40],"yoast_head":"\nIoT e sicurezza informatica<\/title>\n<meta name=\"description\" content=\"IoT e sicurezza informatica: Quali rischi comporta l\u2019Internet of Things per la sicurezza informatica? Come proteggere la propria rete?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IoT e sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"IoT e sicurezza informatica: Quali rischi comporta l\u2019Internet of Things per la sicurezza informatica? Come proteggere la propria rete?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Elmat Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-30T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-30T15:08:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png\" \/>\n\t<meta property=\"og:image:width\" content=\"846\" \/>\n\t<meta property=\"og:image:height\" content=\"302\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"overland\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"overland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/\",\"url\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/\",\"name\":\"IoT e sicurezza informatica\",\"isPartOf\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png\",\"datePublished\":\"2020-07-30T08:00:00+00:00\",\"dateModified\":\"2020-07-30T15:08:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4\"},\"description\":\"IoT e sicurezza informatica: Quali rischi comporta l\u2019Internet of Things per la sicurezza informatica? Come proteggere la propria rete?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#primaryimage\",\"url\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png\",\"contentUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png\",\"width\":846,\"height\":302,\"caption\":\"iot sicurezza informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.elmat.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IoT e sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\",\"url\":\"https:\/\/www.elmat.com\/blog\/\",\"name\":\"Elmat Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.elmat.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4\",\"name\":\"overland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g\",\"caption\":\"overland\"},\"url\":\"https:\/\/www.elmat.com\/blog\/author\/overland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IoT e sicurezza informatica","description":"IoT e sicurezza informatica: Quali rischi comporta l\u2019Internet of Things per la sicurezza informatica? Come proteggere la propria rete?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"IoT e sicurezza informatica","og_description":"IoT e sicurezza informatica: Quali rischi comporta l\u2019Internet of Things per la sicurezza informatica? Come proteggere la propria rete?","og_url":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/","og_site_name":"Elmat Blog","article_published_time":"2020-07-30T08:00:00+00:00","article_modified_time":"2020-07-30T15:08:17+00:00","og_image":[{"width":846,"height":302,"url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png","type":"image\/png"}],"author":"overland","twitter_misc":{"Scritto da":"overland","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/","url":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/","name":"IoT e sicurezza informatica","isPartOf":{"@id":"https:\/\/www.elmat.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png","datePublished":"2020-07-30T08:00:00+00:00","dateModified":"2020-07-30T15:08:17+00:00","author":{"@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4"},"description":"IoT e sicurezza informatica: Quali rischi comporta l\u2019Internet of Things per la sicurezza informatica? Come proteggere la propria rete?","breadcrumb":{"@id":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#primaryimage","url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png","contentUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2017\/02\/iot-sicurezza-informatica.png","width":846,"height":302,"caption":"iot sicurezza informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.elmat.com\/blog\/iot-e-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.elmat.com\/blog\/"},{"@type":"ListItem","position":2,"name":"IoT e sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.elmat.com\/blog\/#website","url":"https:\/\/www.elmat.com\/blog\/","name":"Elmat Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.elmat.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4","name":"overland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g","caption":"overland"},"url":"https:\/\/www.elmat.com\/blog\/author\/overland\/"}]}},"_links":{"self":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1405"}],"collection":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/comments?post=1405"}],"version-history":[{"count":4,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1405\/revisions"}],"predecessor-version":[{"id":3221,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1405\/revisions\/3221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media\/3220"}],"wp:attachment":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media?parent=1405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/categories?post=1405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/tags?post=1405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}