Spiegazione della sicurezza IoT: protezione dei dispositivi connessi nella rete moderna

Approfondimenti chiave

  • La sicurezza IoT protegge miliardi di dispositivi che non sono in grado di difendersi da soli. Con 21,1 miliardi di dispositivi connessi nel 2025 e la maggior parte incapace di eseguire endpoint , la visibilità a livello di rete è il metodo di rilevamento principale.
  • Le minacce stanno aumentando rapidamente. Botnet come Aisuru/TurboMirai raggiungono ora una capacità DDoS superiore a 20 Tbps, mentre malware della catena di approvvigionamento malware BadBox 2.0 hanno compromesso oltre 10 milioni di dispositivi.
  • Le recenti violazioni comportano costi elevati. Il costo medio di un incidente di sicurezza IoT è pari a 330.000 dollari, mentre le violazioni IoMT nel settore sanitario superano i 10 milioni di dollari, rendendo la difesa proattiva un imperativo aziendale.
  • Le normative stanno diventando più severe secondo un calendario prestabilito. Gli obblighi di segnalazione previsti dal Cyber Resilience Act dell'UE entreranno in vigore a settembre 2026 e il CISA CPG 2.0 unifica ora gli obiettivi di sicurezza IT, IoT e OT.
  • La difesa a più livelli funziona. Otto best practice, dall'inventario dei dispositivi e la segmentazione della rete allo zero trust alla gestione del ciclo di vita, costituiscono le basi di una sicurezza IoT efficace.

Il numero di dispositivi connessi alle reti aziendali sta crescendo più rapidamente di quanto la maggior parte dei team di sicurezza riesca a monitorare. Con IoT Analytics che riporta 21,1 miliardi di dispositivi IoT connessi a livello globale nel 2025 e proiezioni che superano i 25 miliardi entro il 2026, la superficie di attacco si sta espandendo a un ritmo che endpoint tradizionale non è stata progettata per gestire. La maggior parte di questi dispositivi non può eseguire agenti di sicurezza. Sono dotati di credenziali predefinite, ricevono aggiornamenti firmware poco frequenti e funzionano su sistemi proprietari che resistono alle modifiche. Il risultato è un ambiente in cui gli aggressori trovano facili punti di accesso e i difensori faticano a ottenere visibilità. Questa guida illustra cos'è la sicurezza IoT, le minacce più rilevanti nel 2026, le recenti violazioni che espongono le conseguenze nel mondo reale e le pratiche stratificate di cui le organizzazioni hanno bisogno per proteggere i dispositivi connessi nella rete moderna.

Che cos'è la sicurezza IoT?

La sicurezza IoT è l'insieme di pratiche, tecnologie e politiche che proteggono i dispositivi Internet of Things e le reti a cui sono collegati dalle minacce informatiche. Comprende il rafforzamento dei dispositivi, il monitoraggio della rete, la crittografia dei dati e il controllo degli accessi per i dispositivi connessi (sensori, telecamere, apparecchiature mediche, controller industriali ed elettrodomestici intelligenti) che spesso non dispongono delle risorse informatiche necessarie per eseguire i tradizionali software di sicurezza. Poiché questi dispositivi raccolgono, trasmettono e agiscono sui dati in ambienti aziendali e industriali, una compromissione può avere ripercussioni ben oltre il dispositivo stesso.

La portata della sfida continua a crescere. Secondo IoT Analytics, i dispositivi IoT connessi hanno raggiunto i 21,1 miliardi a livello globale nel 2025, con una crescita del 14% su base annua. Il mercato della sicurezza IoT riflette questa urgenza, con stime che vanno da 8 a 45 miliardi di dollari nel 2026, a seconda di come viene definita la sicurezza IoT (fonte: aggregazione comparecheapssl, 2026).

La sicurezza dell'IoT si basa su tre pilastri: sicurezza dei dispositivi, sicurezza della rete e sicurezza cloud. Ogni livello affronta un segmento diverso della superficie di attacco, ma il livello di rete riveste un'importanza fondamentale perché è l'unico che fornisce visibilità sui dispositivi che non possono ospitare le proprie difese.

Perché i dispositivi IoT sono vulnerabili?

I dispositivi IoT rappresentano una sfida particolarmente difficile in termini di sicurezza per cinque motivi:

  • I limiti delle risorse impediscono l'esecuzione di stack di sicurezza completi. CPU, memoria e spazio di archiviazione limitati significano che questi dispositivi non possono supportare gli agenti che proteggono laptop e server.
  • Le credenziali predefinite e hardcoded rimangono la vulnerabilità principale. La classifica OWASP IoT Top 10 considera le password deboli, facilmente intuibili o hardcoded come il rischio numero uno per l'IoT e circa il 20% dei dispositivi IoT continuerà a essere fornito con credenziali predefinite anche nel 2025.
  • Gli aggiornamenti del firmware poco frequenti lasciano vulnerabilità note senza patch per mesi o anni, senza alcun meccanismo di aggiornamento sicuro su molti dispositivi.
  • I lunghi cicli di vita dei dispositivi vanno ben oltre la sicurezza prevista alla fine del supporto, lasciando i dispositivi legacy permanentemente esposti.
  • Ecosistemi eterogenei con migliaia di produttori, protocolli e sistemi operativi rendono quasi impossibile una sicurezza standardizzata.

Queste vulnerabilità spiegano perché gli operatori di botnet e gli attori statali prendono sempre più di mira i dispositivi IoT come punto di accesso iniziale alle reti aziendali.

Come funziona la sicurezza dell'IoT

La sicurezza dell'IoT opera su tre livelli architetturali, ciascuno dei quali affronta una parte diversa della superficie di attacco. Comprendere come questi livelli interagiscono tra loro e dove permangono delle lacune è essenziale per costruire un ambiente IoT difendibile.

Livello dispositivo. La sicurezza inizia dal dispositivo stesso attraverso firmware rinforzato, processi di avvio sicuro, gestione delle credenziali e crittografia dei dati inattivi. I produttori che seguono standard come NIST SP 800-213 integrano la sicurezza nei dispositivi sin dalla fase di progettazione. Tuttavia, molti dispositivi IoT vengono forniti senza queste protezioni e le organizzazioni non possono installarle a posteriori dopo l'implementazione.

Livello di rete. La segmentazione della rete (VLAN, microsegmentazione) isola i dispositivi IoT in modo che una compromissione in un segmento non possa diffondersi liberamente. Il monitoraggio del traffico e il rilevamento delle anomalie tramite soluzioni di rilevamento e risposta di rete identificano i comportamenti sospetti in tempo reale. Questo livello è il controllo principale per gli ambienti senza agenti.

LivelloCloud applicativo. La sicurezza delle API, il controllo degli accessi e la crittografia dei dati in transito (TLS 1.2 o superiore) proteggono i cloud con cui comunicano i dispositivi IoT. La gestione Cloud garantisce che configurazioni errate, come quella alla base della violazione di Mars Hydro, non espongano miliardi di record.

Testo alternativo per il diagramma dell'architettura: architettura di sicurezza IoT a tre livelli che mostra il rafforzamento dei dispositivi nella parte inferiore, il monitoraggio della rete tramite NDR nella parte centrale e i controlli cloud nella parte superiore, con punti di rilevamento etichettati in ogni livello.

Il ruolo del rilevamento basato sulla rete

Poiché la maggior parte dei dispositivi IoT non è in grado di eseguire endpoint , l'analisi del traffico di rete diventa il metodo principale per identificare i dispositivi compromessi. Secondo una ricerca di settore, l'80% delle violazioni IoT ha origine a livello di dispositivo (2025, deepstrike.io), ma i difensori devono rilevare queste compromissioni dalla rete, l'unico punto di osservazione disponibile.

Il rilevamento e la risposta di rete monitorano sia i flussi di traffico IoT est-ovest (interni) che nord-sud (esterni) per rilevare comportamenti anomali: callback di comando e controllo, movimenti laterali e tentativi di esfiltrazione dei dati. L'analisi comportamentale definisce i modelli di comunicazione normali di ciascun dispositivo (una telecamera IP dovrebbe comunicare con il proprio NVR, non con un IP esterno in una zona geografica sconosciuta) e segnala automaticamente eventuali deviazioni.

Questo approccio senza agenti offre la stessa visibilità sui dispositivi gestiti e non gestiti, colmando il divario che le strategie endpoint lasciano aperto.

Architettura di sicurezza IoT

Per costruire un'architettura di sicurezza IoT resiliente sono necessarie quattro funzionalità che lavorano insieme:

  1. Inventario e rilevamento dei dispositivi. Non è possibile proteggere ciò che non si vede. Gli strumenti di rilevamento automatico devono identificare ogni dispositivo connesso, il suo produttore, la versione del firmware e la posizione di rete.
  2. Segmentazione della rete. L'isolamento dei dispositivi IoT in segmenti dedicati riduce il raggio d'azione di una compromissione e impedisce il movimento laterale nei sistemi IT critici.
  3. Monitoraggio continuo. L'analisi comportamentale rileva quando un dispositivo si discosta dal modello di comunicazione previsto, individuando minacce che gli strumenti basati sulle firme non riescono a rilevare.
  4. Integrazione della risposta agli incidenti. Il contenimento automatico dei dispositivi IoT compromessi, come la messa in quarantena di un dispositivo presso lo switch di rete, blocca gli attacchi prima che si aggravino.

Principali minacce e rischi per la sicurezza dell'IoT

Le minacce IoT nel 2026 spaziano da botnet da oltre 20 Tbps e malware della catena di approvvigionamento malware ricognizioni basate sull'intelligenza artificiale e campagne sponsorizzate dallo Stato che prendono di mira infrastrutture critiche. La tabella seguente mappa le minacce più diffuse a MITRE ATT&CK osservate negli attacchi IoT.

Tabella: MITRE ATT&CK più comunemente osservate negli attacchi IoT (2024-2026)

Tattica ID tecnica Nome della tecnica Rilevanza dell'IoT Approccio di rilevamento
Accesso iniziale T1078 Conti validi Credenziali predefinite/hardcoded sui dispositivi IoT Monitoraggio per l'autenticazione da fonti impreviste
Perseveranza T0839 Firmware del modulo Gli aggressori modificano il firmware dei dispositivi per garantire la persistenza Verifica dell'integrità del firmware, deriva comportamentale
Movimento laterale T1021 Servizi remoti IoT compromesso si collega tramite SSH/Telnet ad altri host Analisi del traffico est-ovest, anomalia del protocollo
Command and Control T1071 Protocollo del livello applicativo Botnet che utilizzano HTTP/DNS per la comunicazione C2 Analisi delle query DNS, rilevamento dei beacon
Impatto T1498 Negazione di servizio in rete Botnet IoT che lanciano attacchi DDoS volumetrici Linee guida sul volume di traffico, analisi dei flussi

Reclutamento di botnet e DDoS. La botnet Aisuru/TurboMirai ha raggiunto una capacità DDoS di oltre 20 Tbps nel 2025-2026, con una crescita del 700% su base annua in termini di potenziale di attacco. Microsoft Azure ha bloccato un attacco DDoS record di 15,72 Tbps collegato alle botnet IoT all'inizio del 2026.

Compromissione della catena di approvvigionamento. BadBox 2.0 ha compromesso più di 10 milioni di smart TV, proiettori e sistemi di infotainment con malware preinstallato malware , rendendola la più grande botnet TV conosciuta (fonte: Asimily).

Ransomware che prende di mira OT e IoT. Secondo Nozomi Networks, nel 2025 gli attacchi ransomware contro i sistemi OT sono aumentati del 46%, utilizzando sempre più spesso dispositivi IoT compromessi come punto di ingresso iniziale.

Esposizione dei dati. La configurazione errata di Mars Hydro ha esposto 2,7 miliardi di record di dispositivi IoT nel 2025, dimostrando che i fallimenti nella sicurezza IoT cloud possono essere devastanti tanto quanto le compromissioni a livello di dispositivo.

Vettori di minaccia emergenti (2025-2026)

  • Attacchi basati sull'intelligenza artificiale. La botnet Aisuru utilizza l'intelligenza artificiale per la ricognizione automatizzata e il "precision flooding", adattando i propri modelli DDoS per eludere le misure di mitigazione in tempo reale.
  • Campagne IoT sponsorizzate dallo Stato. IOCONTROL, attribuito a un APT iraniano, ha preso di mira i sistemi IoT e OT delle infrastrutture critiche negli Stati Uniti e in Israele per tutto il 2025.
  • Varianti Mirai di nuova generazione. ShadowV2, Eleven11bot (oltre 86.000 dispositivi compromessi), PumaBot (attacchi SSH brute-force) e Kimwolf (oltre 2 milioni di dispositivi) rappresentano la continua evoluzione del malware botnet IoT.
  • Il 5G amplia la superficie di attacco. Con l'aumento dei dispositivi IoT che dispongono di connettività 5G ad alta larghezza di banda, il volume e la velocità dei potenziali attacchi aumentano in modo proporzionale.

In tutte le categorie, Bitdefender e Netgear hanno rilevato 13,6 miliardi di attacchi IoT solo tra gennaio e ottobre 2025.

La sicurezza dell'IoT nella pratica: violazioni recenti (2024-2026)

Le recenti violazioni dell'IoT dimostrano che gli attacchi alla catena di approvvigionamento, le botnet e le configurazioni errate rappresentano un rischio esistenziale per le organizzazioni impreparate. I cinque casi riportati di seguito, tutti risalenti al periodo 2024-2026, illustrano la portata e la varietà dei fallimenti reali nella sicurezza dell'IoT.

  1. BadBox 2.0 (luglio 2025). malware preinstallato malware oltre 10 milioni di smart TV, proiettori e sistemi di infotainment, creando la più grande botnet televisiva mai conosciuta. Lezione: verificare l'integrità del firmware e la provenienza della catena di fornitura prima di implementare qualsiasi dispositivo connesso. (Fonte: Asimily)
  2. Mars Hydro (2025). Una cloud ha esposto 2,7 miliardi di record di dispositivi IoT, comprese credenziali Wi-Fi e identificatori dei dispositivi. Lezione: i dati IoT richiedono la stessa gestione cloud dei dati IT tradizionali. (Fonte: Asimily)
  3. Aisuru/TurboMirai (2025-2026). Questa botnet ha raggiunto una capacità DDoS di oltre 20 Tbps con una crescita del 700% su base annua, spingendo Azure a bloccare un attacco record di 15,72 Tbps. Lezione: l'analisi del traffico basata sulla rete è essenziale per rilevare i dispositivi compromessi che partecipano all'attività della botnet. (Fonte: SecurityWeek, CSO Online)
  4. Raptor Train (settembre 2024). Una botnet sponsorizzata dallo Stato ha compromesso oltre 200.000 dispositivi SOHO e IoT dal 2020, utilizzando una sofisticata architettura di comando a tre livelli. Lezione: mantenere inventari completi dei dispositivi e implementare la segmentazione della rete per rilevare e contenere campagne di lunga durata. (Fonte: Asimily)
  5. Credential stuffing su Roku (marzo-aprile 2024). Due attacchi consecutivi hanno colpito 591.000 account. Roku ha risposto attivando l'autenticazione a più fattori obbligatoria per tutti gli 80 milioni di utenti. Lezione: l'autenticazione a più fattori obbligatoria e il monitoraggio delle credenziali sono essenziali per le piattaforme IoT con account utente. (Fonte: Asimily)

Impatto commerciale delle violazioni dell'IoT

Le conseguenze finanziarie degli attacchi informatici all'IoT sono notevoli e in aumento:

  • Il costo medio di un incidente di sicurezza IoT è pari a 330.000 dollari per evento (2025-2026, comparecheapssl).
  • Gli incidenti di sicurezza informatica nel settore sanitario che coinvolgono dispositivi IoMT superano in media i 10 milioni di dollari (2025-2026). Un dispositivo medico su cinque utilizza un sistema operativo non supportato e il 77% dei sistemi ospedalieri presenta vulnerabilità note e sfruttate.
  • Nel 2024 il settore della vendita al dettaglio ha perso oltre 20 miliardi di dollari a causa degli attacchi informatici all'IoT (comparecheapssl).
  • Gli attacchi all'IoT industriale sono aumentati del 75% negli ultimi due anni (comparecheapssl, 2025).
  • I dispositivi IoT subiscono circa 820.000 attacchi al giorno in tutto il mondo (2025-2026, comparecheapssl).
  • Nel 2025 le case connesse hanno subito in media 29 tentativi di attacco al giorno, il triplo rispetto al 2024 (Bitdefender/Netgear).

Questi dati sottolineano perché la sicurezza dell'IoT non è più facoltativa. Una singola violazione dei dati da un dispositivo IoT non monitorato può costare più di anni di investimenti preventivi.

Sicurezza IoT contro sicurezza OT

La sicurezza IoT e OT condividono sfide simili, ma differiscono in termini di priorità, caratteristiche dei dispositivi e metodi di rilevamento. Comprendere queste differenze, e i punti di convergenza tra i due ambiti, è fondamentale per le organizzazioni che gestiscono ambienti sempre più interconnessi.

Tabella: Differenze principali tra sicurezza IoT, OT e IIoT

Dimensione Sicurezza IoT Sicurezza OT Sicurezza IIoT
Ordine di priorità Riservatezza, integrità, disponibilità (CIA) Disponibilità, integrità, riservatezza (AIC) Sicurezza, disponibilità, integrità
Tipi di dispositivi Telecamere, sensori, dispositivi intelligenti, dispositivi indossabili SCADA, PLC, DCS, HMI Sensori di produzione, controller connessi
Ciclo di vita 3-7 anni 15-25 anni 10-20 anni
Frequenza di aggiornamento Da trimestrale ad annuale Raramente (solo durante le finestre di manutenzione) Solo tempi di inattività programmati
Metodo di rilevamento NDR, analisi comportamentale Monitoraggio passivo, IDS Strumenti ibridi NDR e specifici per OT
Standard chiave NIST SP 800-213, OWASP IoT Top 10 IEC 62443, NERC CIP IEC 62443, NIST CSF

L'Industrial IoT (IIoT) collega entrambi i mondi, implementando sensori e controller connessi in contesti produttivi e infrastrutture critiche in cui sono in gioco sia l'integrità dei dati che la sicurezza fisica.

L'11 dicembre 2025 è stata raggiunta una svolta normativa fondamentale, quando la CISA ha pubblicato il CPG 2.0, che unifica gli obiettivi di sicurezza IT, IoT e OT in sei funzioni: governare, identificare, proteggere, rilevare, rispondere e ripristinare. Si tratta del primo framework che collega formalmente tutti e tre i domini, riflettendo la convergenza che i team di sicurezza gestiscono a livello operativo da anni.

Le organizzazioni necessitano di funzionalità integrate di rilevamento delle minacce e conformità che abbracciano IoT, OT e IT, non di strumenti isolati che creano punti ciechi ai confini.

Rilevamento e prevenzione delle minacce IoT

Una difesa efficace dell'IoT richiede otto livelli di protezione, dall'inventario dei dispositivi allo zero trust, con un monitoraggio basato sulla rete che colma il divario di sicurezza senza agenti.

  1. Mantenere un inventario completo dei dispositivi: tracciare ogni dispositivo IoT con il suo produttore, modello, versione del firmware e posizione di rete (NIST SP 800-213, CISA CPG 2.0).
  2. Implementare la segmentazione della rete: isolare i dispositivi IoT in VLAN o microsegmenti dedicati per contenere le compromissioni.
  3. Modificare immediatamente le credenziali predefinite: l'OWASP IoT Top 10 lo classifica come il rischio numero uno e il 20% dei dispositivi viene ancora spedito con le impostazioni predefinite (2025).
  4. Implementare il monitoraggio basato sulla rete: NDR e analisi comportamentale rilevano le minacce sui dispositivi che non possono eseguire agenti.
  5. Automatizza gli aggiornamenti del firmware: il 60% delle violazioni IoT è riconducibile a firmware non aggiornato (2025, deepstrike.io).
  6. Crittografare tutti i dati in transito: applicare TLS 1.2 o versioni successive e DTLS per i dispositivi con limitazioni.
  7. Applica zero trust: verifica ogni dispositivo e connessione; non fidarti di nulla per impostazione predefinita.
  8. Pianificare la gestione del ciclo di vita dei dispositivi: affrontare la sicurezza dall'approvvigionamento fino alla dismissione.

Le organizzazioni dovrebbero inoltre integrare sistemi di rilevamento e prevenzione delle intrusioni e programmi di gestione delle vulnerabilità nella loro strategia di sicurezza IoT per garantire una valutazione continua della postura.

Zero trust gli ambienti IoT

Adattare zero trust all'IoT richiede di affrontare una tensione fondamentale: molti dispositivi IoT non sono in grado di supportare zero trust standard zero trust come l'autenticazione a più fattori o i certificati client.

Le soluzioni pratiche includono:

  • Politiche applicate dalla rete. Anziché affidarsi al dispositivo per l'autenticazione, applicare la segmentazione e il controllo degli accessi a livello di rete.
  • Profilazione comportamentale dei dispositivi. Stabilire il modello di comunicazione previsto per ciascun dispositivo e considerare qualsiasi deviazione come una potenziale compromissione.
  • Quarantena automatizzata. Quando l'analisi comportamentale segnala un dispositivo, isolarlo automaticamente a livello di switch o firewall per impedire movimenti laterali.
  • Accesso con privilegi minimi. Limitare ogni dispositivo alla comunicazione solo con i servizi specifici di cui ha bisogno, niente di più.

Zero Trust per l'IoT dellaCloud Alliance fornisce un quadro di riferimento per le organizzazioni che stanno affrontando questo processo di adattamento.

Conformità e framework di sicurezza IoT

Il panorama normativo dell'IoT sta diventando sempre più rigoroso, con gli obblighi di segnalazione CRA dell'UE che entreranno in vigore nel settembre 2026 e il CISA CPG 2.0 che sta già unificando gli obiettivi di sicurezza IT, IoT e OT.

Tabella: Panorama normativo in materia di sicurezza dell'IoT all'inizio del 2026

Struttura Ambito di applicazione Requisiti chiave dell'IoT Stato
Legge dell'UE sulla resilienza informatica (CRA) Tutti i prodotti connessi presenti sul mercato dell'UE Sicurezza fin dalla progettazione, segnalazione delle vulnerabilità Obblighi di rendicontazione: 11 settembre 2026. Obblighi principali: 11 dicembre 2027
Legge britannica PSTI IoT consumer nel mercato britannico Divieto di utilizzo di password predefinite, standard minimi di sicurezza Ora applicabile
CISA CPG 2.0 Infrastrutture critiche degli Stati Uniti (IT, IoT, OT) Sei funzioni di sicurezza unificate: Governare attraverso il Recupero Pubblicato l'11 dicembre 2025
NIST CSF / SP 800-213 Agenzie federali e adozione volontaria Controlli specifici per l'IoT su cinque funzioni Attivo
OWASP IoT Top 10 Tutto lo sviluppo e l'implementazione dell'IoT Le 10 principali categorie di vulnerabilità 2018 (versione ufficiale più recente; nessun aggiornamento pubblicato per il 2025)
IEC 62443 Automazione industriale e sistemi di controllo Livelli di sicurezza SL 1-4 per OT/IIoT Attivo
Marchio di fiducia informatica FCC degli Stati Uniti IoT dei consumatori statunitensi Etichettatura volontaria in materia di sicurezza informatica Ritardo dopo il ritiro di UL Solutions (dicembre 2025)

Le organizzazioni che vendono prodotti connessi nell'UE dovrebbero iniziare a prepararsi fin da ora. Gli obblighi di segnalazione CRA che entreranno in vigore nel settembre 2026 richiedono ai produttori di segnalare le vulnerabilità attivamente sfruttate entro 24 ore, il che comporta un impegno operativo significativo.

Approcci moderni alla sicurezza dell'IoT

Il rilevamento di rete basato sull'intelligenza artificiale, il consolidamento del mercato e la correlazione dei segnali IT/IoT/OT definiscono il futuro della sicurezza IoT per le aziende moderne.

Il rilevamento delle minacce basato sull'intelligenza artificiale sta ridefinendo il modo in cui le organizzazioni proteggono gli ambienti IoT. I modelli di apprendimento automatico addestrati sui modelli di traffico IoT sono in grado di identificare i dispositivi compromessi più rapidamente rispetto ai sistemi basati su regole, mentre l'intelligenza artificiale generativa sta iniziando ad automatizzare i processi di risposta alle intrusioni. Entro il 2026, un rilevamento efficace delle minacce dovrà acquisire dati dai domini OT, IoT ed edge e correlarli con i segnali IT per ottenere una visibilità unificata.

Il consolidamento del mercato riflette l'importanza strategica della sicurezza dell'IoT. L'acquisizione di Armis da parte di ServiceNow per 7,75 miliardi di dollari nel 2025 è stata l'operazione più importante in un anno in cui le fusioni e acquisizioni nel settore della sicurezza informatica hanno superato complessivamente gli 84 miliardi di dollari. L'acquisizione di Nozomi Networks da parte di Mitsubishi Electric (circa 883 milioni di dollari) segnala ulteriormente che la sicurezza OT/IoT è diventata una priorità per i consigli di amministrazione.

L'approccio incentrato sulla rete sta guadagnando terreno come principale controllo di sicurezza dell'IoT. Le organizzazioni stanno investendo in funzionalità di rilevamento delle minacce comportamentali e di ricerca delle minacce che funzionano su dispositivi gestiti e non gestiti, trattando la rete come un sensore universale.

Come Vectra AI la sicurezza dell'IoT

Vectra AI la sicurezza dell'IoT attraverso la lente del rilevamento basato sulla rete e Attack Signal Intelligence. Poiché i dispositivi IoT non possono eseguire endpoint , la rete diventa la fonte primaria di verità per identificare i dispositivi compromessi. La filosofia Vectra AI di presumere la compromissione, ovvero che gli hacker intelligenti riusciranno a entrare e che ciò che conta è individuarli rapidamente, si applica direttamente agli ambienti IoT, dove la superficie di attacco in espansione dei dispositivi non gestiti richiede una visibilità unificata.

Ciò significa correlare i segnali provenienti da ambienti locali, cloud, di identità e IoT/OT per individuare attacchi reali, non ulteriori avvisi. Quando una telecamera inizia a comunicare con un host esterno sconosciuto o un sensore inizia a scansionare sottoreti interne, il rilevamento e la risposta di rete identificano il comportamento e lo rendono prioritario per l'indagine, indipendentemente dal fatto che quel dispositivo possa eseguire un agente.

Tendenze future e considerazioni emergenti

Il panorama della sicurezza dell'IoT continuerà a cambiare in modo significativo nei prossimi 12-24 mesi, spinto dalle scadenze normative, dall'evoluzione delle tecniche di attacco e dalla convergenza tecnologica.

L'applicazione delle normative entra nel vivo. Gli obblighi di segnalazione previsti dal Cyber Resilience Act dell'UE entreranno in vigore l'11 settembre 2026, imponendo ai produttori di segnalare entro 24 ore le vulnerabilità attivamente sfruttate nei prodotti connessi. Le organizzazioni che vendono o distribuiscono dispositivi IoT nell'UE dovrebbero verificare fin da ora i propri processi di divulgazione delle vulnerabilità. Negli Stati Uniti, il futuro del programma FCC Cyber Trust Mark rimane incerto dopo che UL Solutions si è ritirata dalla gestione nel dicembre 2025, ma il sostegno bipartisan del Congresso suggerisce che emergerà un sostituto.

La corsa agli armamenti nell'ambito dell'intelligenza artificiale accelera. Gli aggressori utilizzano l'intelligenza artificiale per la scansione automatizzata delle vulnerabilità, modelli DDoS adattivi e tecniche di evasione che si trasformano in tempo reale. I difensori rispondono con analisi comportamentali basate sull'intelligenza artificiale in grado di stabilire una linea di base per milioni di dispositivi IoT e rilevare anomalie alla velocità delle macchine. Il vantaggio andrà alle organizzazioni che implementano l'intelligenza artificiale in modo difensivo prima che gli aggressori la utilizzino in modo offensivo.

La convergenza IT/IoT/OT diventa realtà operativa. Il CISA CPG 2.0 ha formalizzato ciò che i team di sicurezza sanno da anni: IT, IoT e OT non possono essere protetti in modo isolato. Nei prossimi 12 mesi, ci si aspetta di vedere piattaforme di sicurezza unificate che correlano i segnali tra tutti e tre i domini, sostituendo i set di strumenti frammentati che creano punti ciechi ai confini dei domini. Le organizzazioni dovrebbero dare priorità agli investimenti in piattaforme che offrono visibilità cross-domain.

Il volume dei dispositivi continua a crescere. Con una previsione di oltre 25 miliardi di dispositivi IoT nel 2026, l'enorme volume di endpoint non gestiti metterà in difficoltà le organizzazioni che si affidano all'inventario manuale e alla sicurezza di un dispositivo alla volta. Il rilevamento automatico, la classificazione e il monitoraggio comportamentale passeranno dall'essere best practice a requisiti di base.

Conclusione

La sicurezza dell'IoT non è più una preoccupazione di nicchia, ma un requisito fondamentale per le aziende. Con 21,1 miliardi di dispositivi connessi nel 2025, minacce in aumento da botnet da oltre 20 Tbps a malware della catena di approvvigionamento malware milioni di dispositivi e scadenze normative che si avvicinano, le organizzazioni che rimandano gli investimenti nella sicurezza dell'IoT stanno accettando rischi che potrebbero non essere in grado di assorbire.

La strada da seguire è chiara. Creare un inventario completo dei dispositivi. Separare i dispositivi IoT dai sistemi critici. Implementare un sistema di rilevamento basato sulla rete per coprire i dispositivi che non sono in grado di proteggersi da soli. Prepararsi ai requisiti CRA dell'UE e CPG 2.0 della CISA già in calendario. E adottare una mentalità che presupponga la compromissione, perché in un ambiente con centinaia di migliaia di dispositivi non gestiti, trovare rapidamente l'autore dell'attacco è più importante che sperare che non riesca mai a entrare.

Scoprite come l'approccio Vectra AI al rilevamento e alla risposta di rete fornisce una visibilità unificata su ambienti IoT, OT, cloud e di identità, trasformando la rete in un sensore che endpoint non potranno mai essere.

Nozioni fondamentali relative alla sicurezza informatica

Domande frequenti

Che cos'è la sicurezza IoT?

Quali saranno le principali minacce alla sicurezza dell'IoT nel 2026?

Come proteggere i dispositivi IoT?

Qual è la differenza tra sicurezza IoT e sicurezza OT?

Perché i dispositivi IoT sono vulnerabili?

Quali normative sulla sicurezza dell'IoT dovrebbero seguire le organizzazioni?

Che cos'è la gestione dei dispositivi IoT?