15 maggio 2018

La vera sicurezza va ben oltre la crittografia delle comunicazioni

Post del blog sulla vera sicurezza e sul suo significato

Questa settimana ho letto un articolo che parlava di crittografia come sicurezza, ma la vera sicurezza va ben oltre la semplice crittografia di un invio sul Web.

La crittografia è fondamentalmente importante, ma se si esaminano alcuni degli standard di hashing correlati (ad esempio, hashing http://valerieaurora.org/hash.html) si nota che molti hanno una vita utile inferiore a dieci anni. Se si considera l'aumento della potenza di calcolo e la possibilità di forzare brutalmente i protocolli più deboli, la situazione è ancora peggiore. L'unica vera difesa è aggiornare il software o sostituirlo molto spesso. Questo vale sia per il dispositivo che per l'infrastruttura di comunicazione, come i router o i server Web.

Scavando più a fondo e considerando solo il software del dispositivo: quasi tutti i dispositivi sono costruiti utilizzando un sistema operativo generico che inevitabilmente richiederà patch continue fino alla fine del supporto. Senza l'applicazione di patch, i dispositivi potrebbero essere compromessi senza nemmeno rompere la crittografia dei protocolli. Questa compromissione renderebbe inutile la crittografia, in quanto i dati di origine sarebbero esposti. Peggio ancora, può essere molto difficile dimostrare che un'infezione è stata completamente rimossa, il che potrebbe richiedere la sostituzione dell'hardware per porvi rimedio.

Per proteggere la vostra soluzione dovete accettare il fatto che i sistemi non sono statici e che devono essere aggiornati regolarmente. L'aggiornamento non deve essere costoso (ad esempio, richiedendo la visita di un tecnico), in quanto scoraggerebbe l'aggiornamento. Inoltre, dovrebbe rientrare nella normale gestione del sistema, da parte vostra o dei vostri fornitori.

Cose da tenere a mente quando si definisce la propria politica di sicurezza

Aspetti importanti da considerare e domande da porsi quando si imposta la sicurezza:

- Il dispositivo ha una capacità sufficiente per gestire i futuri aggiornamenti di sicurezza nel corso della durata prevista (processore e memoria)?
- Disponete di un processo di aggiornamento dei dispositivi e lo testate e utilizzate frequentemente?
- I vostri fornitori forniscono un supporto a lungo termine per gli ambienti di sviluppo e comunicazione?
- Quanto sono isolati dal mondo elettronico i vostri dispositivi: si trovano su reti pubbliche o private non affidabili?
- È possibile monitorare i dispositivi per rilevare eventuali cambiamenti di comportamento senza interrogare il dispositivo? I cambiamenti nel traffico possono indicare una compromissione.
- Se i dispositivi non si comportano come previsto, è possibile diagnosticarli e controllarli da remoto, isolarli o aggiornarli tempestivamente?
- L'intera soluzione è gestita e aggiornata regolarmente?
- Quanto è sicuro il canale di aggiornamento?
- Qual è la resilienza dell'infrastruttura di supporto, che potrebbe essere utilizzata per causare un DoS o un'interruzione?

Standard proposti per garantire una sicurezza coerente per l'intera implementazione IoT

Per molti versi la soluzione è simile a quella per soddisfare i requisiti del GDPR: I dispositivi devono fare solo ciò che devono fare e le funzioni non necessarie non devono essere aggiunte al sistema fino a quando non sono necessarie. I dispositivi devono essere progettati e gestiti in modo controllato e devono poter essere disattivati. I dispositivi non devono avere accesso ai dati o essere esposti in rete a meno che non sia necessario per il loro funzionamento. L'ambiente IT in cui si trovano deve essere compreso e documentato. Un monitoraggio indipendente deve garantire che configurazioni errate, sfruttamenti o altri comportamenti inaspettati vengano individuati rapidamente per ridurre il rischio di esposizione e minimizzare la portata dei danni. I dispositivi devono essere aggiornati sia per quanto riguarda le librerie e il software di base, sia per quanto riguarda le tecnologie e le vulnerabilità. Devono essere condotti audit per garantire la conformità. I problemi devono essere rapidamente identificati, gestiti, contenuti e, se necessario, comunicati.

Tutti questi concetti esistono negli attuali standard di sicurezza. Sono molto più importanti della semplice dichiarazione "usa AES-256", che in realtà non è una dichiarazione sulla sicurezza, ma un requisito del protocollo. Se AES-256 viene utilizzato con uno stack SSL 3.0, non sarà sicuro.

Senza rendersi conto che la sicurezza richiede una prospettiva di soluzione completa, si rischia di rimanere bloccati nell'Internet delle cose compromesse.

In Tele2 la sicurezza IoT è al centro dello sviluppo di prodotti e soluzioni, oltre che dell'agenda quotidiana con i nostri clienti e partner. Se desiderate saperne di più su come l'IoT può aiutare la vostra azienda, contattateci .

Contattate