Attenzione alla “Internet of Things”, quel processo che progressivamente sta connettendo alla rete più o meno tutti gli oggetti d’uso quotidiano. È molto comodo, ma porta con sé anche notevoli rischi dal punto di vista della sicurezza informatica. L’avvertimento arriva dagli specialisti del gruppo Aon, che di recente ha pubblicato l’ultima edizione del Cyber Security Risk Report “What’s Now and What’s Next”.
Dall’analisi emerge che l’anno scorso il 21% delle aziende ha subito una violazione di dati a causa di dispositivi IoT non garantiti e per il 18% gli attacchi sono stati causati da dispositivi di terze parti.
Ma di quali oggetti stiamo parlando? Nell’insieme dell’Internet of Things rientra di tutto: dai sistemi di conferenza alle telecamere di sicurezza, dalle stampanti ai sistemi di automazione degli edifici. Ognuno di questi dispositivi sul posto di lavoro rappresenta un potenziale rischio per la sicurezza informatica dell’azienda.
“Molte imprese non presidiano abbastanza questo aspetto, non tenendo nemmeno un inventario di tutti i dispositivi dell’IoT che interessano il loro business – si legge nel documento – il che si traduce in possibili violazioni”.
Secondo uno studio del Ponemon Institute condotto nel 2018, il 52% delle aziende che ha tenuto un inventario degli IoT ha dichiarato di avere 1.000 dispositivi IoT, mentre la media individuata dal report sarebbe di oltre 15.000 IoT. Come a dire che fra realtà e percezione della realtà c’è una bella differenza.
La questione è particolarmente rilevante, perché col passare del tempo il numero di dispositivi di IoT crescerà drasticamente, anche grazie all’attuale diffusione di cellulari IoT e dalla prossima transizione al 5G. “Un inventario efficace a livello organizzativo e l’implementazione di un processo di monitoraggio saranno quindi di fondamentale importanza per le aziende nei prossimi anni”, prosegue il report.
I responsabili dello studio sottolineano inoltre che, per difendersi al meglio dai rischi informatici, le imprese devono condividere le informazioni sulle minacce individuate non solo con i contatti presenti sulla propria rete, ma anche all’esterno. Ma la cosa più importante è sapere dove guardare.