Più sicurezza per i dispositivi IoT

telecamera di sorveglianza

«Le telecamere di sorveglianza digitali devono essere incluse nel piano di sicurezza informatica aziendale?», chiede un lettore di Sicurezza.

Risponde Gianluca Pomante, avvocato cassazionista esperto di Data Protection.

Telecamere di sorveglianza e sicurezza informatica aziendale

Nella predisposizione di un sistema di gestione delle informazioni all’interno di un’azienda, ogni dispositivo digitale dev’essere incluso tra quelli da censire e analizzare per verificare a quali rischi potrebbero risultare esposti, soprattutto se sono collegati a Internet e alla stessa rete sulla quale viaggiano tutti gli altri dati.

Sempre più spesso, infatti, i firmware e i software che consentono il funzionamento dei dispositivi IOT sono sfruttati come punti deboli per introdursi all’interno del sistema informativo aziendale o per diffondere malware in grado di esfiltrare informazioni o impedire l’esecuzione delle attività ordinarie di lavoro.

Ransomware in crescita negli ultimi anni: mai abbassare la guardia

In particolare, da qualche anno, sono in crescita gli eventi basati su ransomware (virus informatici che rendono illeggibile il contenuto delle memorie al fine di ottenere un riscatto) che si diffondono nelle reti aziendali proprio grazie alla vulnerabilità di dispositivi che solitamente vengono sottovalutati ma che, nella sostanza, sono veri e propri computer, dedicati a svolgere una determinata operazione.

I “jackware”, veri e propri ricatti informatici

Alcuni autori hanno individuato tale tipologia di malware con il termine “jackware”, per indicare un codice in grado di sfruttare i punti deboli di un qualsiasi dispositivo IOT e prenderne il controllo, con l’obiettivo di eseguire, all’interno del sistema informativo aziendale, la cifratura dei dati e causare il blocco dell’attività, per ottenere il pagamento di una somma, di solito in criptovaluta.

Dopo aver compromesso il dispositivo, il virus individua altri possibili bersagli collegati alla stessa rete e si replica su di essi, esportando nel contempo le informazioni presenti prima di renderle illeggibili. Terminate tali operazioni, lo stesso programma visualizza o invia alla vittima un avviso che richiede il pagamento del riscatto per ottenere i codici di sblocco dei dati.

Se la vittima non esegue il pagamento, i criminali dimostrano innanzitutto di avere una copia delle informazioni sottratte e minacciano di pubblicarle. In caso di ulteriore rifiuto (derivante, solitamente, dall’attivazione di procedure efficaci di incident management, che permettono di ripristinare rapidamente l’operatività dell’azienda), iniziano a diffondere in rete una parte dei dati, dandone contestuale notizia alla vittima - ed eventualmente ai suoi clienti e fornitori - per forzare il pagamento puntando sul danno di immagine e sulle potenziali sanzioni da parte delle Autorità.

Premesso quanto sopra, è quindi opportuno inserire ogni dispositivo digitale aziendale o comunque collegato alla rete aziendale tra quelli da aggiornare periodicamente e proteggere adeguatamente.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome