IoT. La tecnologia indossabile allarga i rischi di sicurezza oltre il tradizionale BYOD

AziendeNetwork
2 3 Non ci sono commenti

Oltre alle domande che riguardano la protezione dei dati e la privacy, ci sono anche quelle riguardanti il collegamento dei wearable device con un’infrastruttura IT aziendale

Nel campo dei computer il fenomeno di inizio decennio di questo secolo potrebbero essere i cosiddetti computer indossabili. Da inizio secolo i computer si sono mossi verso il basso in dimensioni e verso l’altro in portabilità : dai desktop PC ai notebook ai tablet, e poi dalle nostre tasche fino sopra ai nostri corpi. E se le analisi dei ricercatori di mercato hanno ragione, proprio questo 2014 sarà l’anno della tecnologia indossabile. Idc ha emesso delle stime che indicano come i dispositivi intelligenti indossabili ( wearable device) raggiungeranno un volume totale di 19,2 milioni di unità nel corso del 2014.

fitbit

E saranno gadget come quelli proposti dai braccialetti di Fitbit o Jawbone a portare all’attenzione dei consumatori questa nuova tecnologie su cui esercitare le loro capacità di spesa.

jawbone

Ma anche gli oggetti e i prodotti per il training di Nike+.

nike+2

Proprio agli inizi di questo mese Google ha dato il via alla prima vendita aperta al pubblico dei Google Glass aprendo questi gadget del futuro prossimo a tutte le persone che se li potevano permettere, oltre agli sviluppatori alle prese con le prime versioni beta degli oggetti. In poche ore si è registrato il tutto esaurito. E se le voci dei media si avvereranno vedremo entro l’anno altre offerte apparire sul mercato , prima fra tutte quelle di Apple e il suo “iWatch”.

iot1

Sono i primi passi visibili al grande pubblico di quella che si chiama Internet degli Oggetti ( IoT) e che alcuni vendor come Cisco allargano fino a comprendere le persone stesse parlando di Internet of Everything ( IoE). In generale l’alba nascente dell’IOE promette cambiamenti radicali nella nostra vita, su come risolviamo i problemi e come rimediamo alle difficoltà. I grandi dell’industri legata alla tecnologia stanno trovando le maniere per collegare una vasta gamma di cose , oggetti e processi al mondo fisico e a quello digitale.

La promessa finale dell’IoE è di realizzare un sistema complesso e gestibile, con Internet come collante, in cui le macchine parlino con altre macchine per eseguire compiti complessi al posto di noi umani. Le macchine e i sensori possono essere di ogni tipo , dai sensori sulle auto che parlano direttamente ai data center fino agli smartphone che acquisiscono i dati direttamente dai nostri corpi e sanno cosa facciamo e se dormiamo abbastanza e qual è la nostra glicemia o la pressione del sangue. Si tratta di miliardi di cose che conversano tra loro , ma richiedono premesse e procedure di sicurezza.

 

Nel mondo in versione IoE ogni ambulanza o camion dei pompieri, ogni dispositivo medico , fino ai vestiti che indosseremo, sarà in grado di parlare con la rete e mandare e ricevere informazioni. Su un altro fronte stano facendo la loro apparizione anche i sensori , dai termostati ai sensori di incendio , che popoleranno le nostre case e saranno guidati dalle connessioni di rete.

Ma se ci colleghiamo sempre più e per più tempo a Internet è importante avere presente i rischi e le implicazioni , Un esempio per tutti : un sensore indossabile che tenga sotto controllo i nostri movimenti e catturi informazioni tramite GPS può fornire a un malintenzionato i dettagli della nostra routine quotidiana e la nostra posizione in quel momento. Oltre alle domande che riguardano la protezione dei dati e la privacy, ci sono anche quelle riguardanti il collegamento di questi tipi di device con un’infrastruttura IT aziendale.

La tecnologia indossabile può essere un altro vettore di attacco che richiede una estensione delle procedure riguardanti al momento il BYOD collegato a notebook, tablet e smartphone. Sono necessari nuovi standard di safe computing oltre quelli già noti per mettere in grado il personale IT difendere la propria azienda. Ad esempio solo alcuni dipendenti potranno entrare in azienda indossando tecnologia o solo alcuni di loro? Come verrà identificato il personale? Le aziende potranno imporre restrizioni alle funzionalità di questi oggetti indossabili? Insomma l’IoT applicata al BYOD e alla tecnologia indossabile porta non solo benefici , ama anche rischi.

Come ricordano gli esperti di Cisco, le aziende dovranno poter mantenere il controllo di questa galassia in espansione di dispositivi in modo da tenere sotto controllo tutto il mondo mobile. I responsabili IT dovranno vedere ogni oggetti che si muove nel loro ambiente, stabilirne i diversi livelli di rischiosità e metterli in sicurezza in modo appropriato.

E si ritorna ai consigli che riguardano la messa in atto di procedure per un uso appropriato dei dispositivi di proprietà dei dipendenti e dei controlli da mettere in atto per attuare queste procedure.

Si tratta di una serie di policy che vanno attuate in tre fasi:
Prima: stabilire un controllo su dove, quando e come i dispostivi mobili sono usati e a quali informazioni possono accedere e quali memorizzare.
Durante: ottenere visibilità è un momento vitale per i professionisti della sicurezza per identificare minacce e device a rischio e tenere sotto controllo la loro attività sulle reti aziendali.
Dopo : quando l ‘inevitabile avviene e la rete è compromessa dalle minacce poter esaminare in retrospettiva con quali modalità le minacce sono in entrate nella rete , quali sistemi hanno interagito con esse e quali file e applicazioni erano in azione , per assicurarsi una pulizia veloce.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore