La direttiva NIS 2 mira a rafforzare la sicurezza informatica delle reti IoT, con o senza WiFi, in Europa. In quanto tale, richiede alle entità interessate di implementare solide misure di sicurezza per proteggere le loro infrastrutture e i loro dati. Tuttavia, il WiFi è una porta aperta agli attacchi informatici, quindi vale la pena chiedersi se una rete IoT con WiFi sia conforme. Si tratta di una questione cruciale per molte aziende di trasporto, ad esempio, che rientrano nell’ambito di applicazione della direttiva NIS2.
Quali pericoli rappresentano le reti WiFi per la sicurezza informatica di una rete IoT?
Ecco alcuni dei potenziali pericoli del WiFi in relazione alla NIS 2:
- Attacchi a punti di accesso (AP) compromessi: gli hacker possono dirottare i punti di accesso WiFi e utilizzarli per intercettare il traffico, rubare dati o diffondere malware.
2. Reti WiFi pubbliche non protette: queste non criptano il traffico. Ciò significa che chiunque sulla rete può vedere ciò che state facendo.
3. Attacchi Man-in-the-middle: gli hacker possono posizionarsi tra il vostro dispositivo e il punto di accesso WiFi e intercettare il vostro traffico. Possono quindi rubare i vostri dati o modificare i siti web che visitate.
4. Phishing WiFi: gli hacker possono creare reti WiFi false con nomi ingannevoli per indurre gli utenti a connettersi ad esse. Una volta connessi, gli hacker possono rubare dati o diffondere malware.
5. Malware: il malware può essere distribuito attraverso le reti WiFi. Se si scarica un file infetto da una rete WiFi, il dispositivo potrebbe essere infettato.
Quali sono le misure di sicurezza da adottare?
1 . Analisi del rischio
La direttiva NIS 2 richiede alle entità di effettuare un’analisi dei rischi dei propri sistemi informativi, comprese le reti WiFi. Ciò comporta l’identificazione delle potenziali minacce e vulnerabilità a cui tali reti sono esposte.
2. Implementazione delle misure di sicurezza
Sulla base dell’analisi dei rischi, le entità devono mettere in atto misure di sicurezza adeguate per proteggere le loro reti WiFi. Tali misure possono includere
- Autenticazione forte: richiedere un’autenticazione forte per tutti gli accessi alla rete WiFi, come l’uso di password complesse o chiavi di sicurezza.
- Crittografia: crittografare il traffico sulla rete WiFi per proteggere i dati dall’intercettazione.
- Controllo degli accessi: implementare controlli di accesso rigorosi per limitare l’accesso alla rete WiFi agli utenti autorizzati.
- Sicurezza dei dispositivi: proteggere i dispositivi connessi alla rete WiFi, come router e access point, applicando le ultime patch di sicurezza e configurando password forti.
- Monitoraggio e registrazione: monitorare il traffico sulla rete WiFi e registrare gli eventi di sicurezza per individuare e rispondere rapidamente agli incidenti.
3. Piano di gestione degli incidenti:
La direttiva NIS 2 richiede alle entità di avere un piano di gestione degli incidenti per rispondere agli attacchi informatici. Questo piano deve includere procedure per identificare, contenere, eliminare e imparare dagli incidenti.
4. Sensibilizzazione e formazione:
Le entità devono sensibilizzare e formare i dipendenti sui rischi di cybersecurity e sulle buone pratiche di sicurezza WiFi. Ciò può contribuire a ridurre il rischio di errori umani che potrebbero essere sfruttati dai criminali informatici.
Quale client e punto di accesso WiFi scegliere?
Indipendentemente dal fatto che la vostra rete IoT sia o meno interessata dalla direttiva NIS2 a partire da ottobre 2024, Sphinx raccomanda client e access point WiFi certificati secondo lo standard IEC62443-4-2 livello SL2 (il livello SL2 copre gli attacchi informatici intenzionali di primo livello, cioè i più frequenti). In realtà, l’agenzia europea Enisa raccomanda come minimo la conformità alla norma IEC62443. Per maggiori informazioni, si veda l’articolo NIS2: quali sono le misure minime di sicurezza informatica per le entità critiche?
Per far fronte al crescente trasferimento di dati, con lo sviluppo della visione artificiale e dell’intelligenza artificiale, si potrebbe optare per la nuova gamma di access point e client WiFi 6 di Moxa, ad esempio.
MOXA AWK-1161C , client WiFi 6 con 1 porta “NIS2 ready” (disponibile anche come access point e con 5 porte Gigabit)
Qual è la soluzione migliore per la supervisione di una rete IoT che incorpora il WiFi?
Purtroppo, la sicurezza di una rete IoT non è mai scontata. È necessario poter fare il punto sui componenti della rete in qualsiasi momento, identificare i collegamenti deboli, rafforzare i parametri di sicurezza e aggiornare il software.