Nel 2024, il mercato IoT in Italia ha raggiunto 9,7 miliardi di euro (+9% rispetto al 2023) con 155 milioni di oggetti connessi, secondo gli Osservatori del Politecnico di Milano. In pratica, nelle aziende italiane ci sono più dispositivi IoT che dipendenti. Il problema? La maggior parte di questi dispositivi non ha protezioni adeguate, e ogni telecamera, stampante o sensore non protetto è una porta aperta per gli attaccanti.
Cos'è la IoT Security e Perché la Tua Azienda Deve Preoccuparsene
La IoT security (Internet of Things security) è l'insieme di tecnologie e pratiche per proteggere i dispositivi connessi alla rete aziendale. Non stiamo parlando solo di sensori industriali (quelli rientrano nella OT security), ma di tutti quegli oggetti "smart" che ormai ogni azienda ha: telecamere di videosorveglianza, lettori badge, stampanti di rete, termostati, sistemi di illuminazione intelligente, display nelle sale riunioni.
Il punto è questo: ognuno di questi dispositivi ha un indirizzo IP, un sistema operativo (spesso minimale e mai aggiornato) e una connessione alla tua rete. Per un attaccante, una telecamera IP con le credenziali di default è comoda quanto un PC senza antivirus per entrare nella tua rete aziendale. Anzi, è meglio: nessuno controlla i log di una telecamera.
Quali Dispositivi IoT Ha la Tua Azienda (Probabilmente Più di Quanto Pensi)
Quando parliamo di IoT security con i nostri clienti, la prima reazione è quasi sempre: "Ma noi non abbiamo dispositivi IoT". Poi facciamo una scansione della rete e ne escono decine, a volte centinaia. Ecco le categorie più comuni:
Telecamere IP e sistemi TVCC
Il dispositivo IoT più diffuso e più attaccato nelle aziende (38% degli incidenti IoT, Zscaler ThreatLabz 2024). Spesso installate dall'impiantista con password di default mai cambiate. Molte comunicano in chiaro e alcune hanno backdoor note nel firmware.
Sistemi di controllo accessi e badge
Lettori NFC/RFID, tornelli, elettroserrature smart. Gestiscono chi entra e chi esce dall'azienda. Se compromessi, un attaccante può clonare badge, aprire porte da remoto o cancellare i log degli accessi fisici.
Stampanti e multifunzione di rete
Ogni stampante moderna è un computer con storage, processore e connessione di rete. Passano documenti riservati, copie di contratti, fatture. Il 22% degli incidenti IoT aziendali coinvolge stampanti non protette.
Sensori ambientali e BMS
Sensori temperatura, umidità, qualità aria, Building Management System per illuminazione e climatizzazione. Il 15% degli incidenti IoT parte dai sistemi BMS. L'attacco al retailer Target (2013, 40 milioni di carte rubate) è partito proprio dal sistema HVAC.
Display, smart TV e dispositivi sala riunioni
Schermi nelle reception, display per sale riunioni, sistemi di videoconferenza. Spesso connessi via WiFi aziendale con credenziali condivise. Raramente aggiornati dopo l'installazione.
I 5 Rischi Principali dei Dispositivi IoT Non Protetti
Un dispositivo IoT compromesso non è solo un problema per il dispositivo stesso. È un punto d'ingresso nella tua rete aziendale. Ecco i 5 rischi concreti che vediamo più spesso nei nostri assessment.
1. Reclutamento in Botnet
Il rischio più sottile: i tuoi dispositivi IoT vengono arruolati in una botnet (come Mirai, che nel 2016 ha messo offline mezza internet) senza che tu te ne accorga. Non noti nulla di strano, ma i tuoi dispositivi partecipano ad attacchi DDoS contro terzi. Il danno? Reputazionale e legale, perché il traffico di attacco parte dal tuo IP aziendale.
2. Movimento Laterale (Lateral Movement)
L'attaccante compromette una telecamera IP (il bersaglio più facile), poi da lì si muove verso la rete interna. Se la rete è "flat" (senza segmentazione), dalla telecamera può raggiungere il server con il gestionale, il NAS con i backup, il domain controller. È il classico scenario che vediamo nelle aziende che ci chiamano dopo un incidente.
3. Esfiltrazione Dati
Dispositivi compromessi possono essere usati come canale per esfiltrare dati aziendali verso l'esterno. Una stampante che manda copie dei documenti stampati a un server esterno, una telecamera che registra conversazioni riservate, un sensore che fa da tunnel criptato verso internet. Il tutto senza destare sospetti, perché il traffico IoT viene raramente monitorato.
4. Firmware Obsoleto e Vulnerabilità Note
Il 67% dei dispositivi IoT aziendali non riceve mai un aggiornamento firmware dopo l'installazione (Forescout 2024). Questo significa che vulnerabilità scoperte mesi o anni fa sono ancora sfruttabili. Molti dispositivi economici non ricevono nemmeno patch dal produttore: una volta venduti, sono abbandonati.
5. Credenziali di Default
"admin/admin", "admin/12345", "root/root". Sembra impossibile nel 2026, ma il 57% dei dispositivi IoT aziendali usa ancora le credenziali di fabbrica (Unit 42, Palo Alto Networks). Bastano 30 secondi su Google per trovare la password di default di qualsiasi marca di telecamera, stampante o lettore badge.
Il mercato IoT in Italia: numeri che fanno riflettere
Con 155 milioni di oggetti connessi e un mercato da 9,7 miliardi di euro (Osservatori PoliMI 2024), l'Italia è il terzo mercato IoT in Europa. Ma solo il 31% delle aziende italiane ha una policy di sicurezza specifica per i dispositivi IoT. La superficie d'attacco cresce del 9% all'anno, le protezioni no.
Come Proteggere i Dispositivi IoT: La Strategia in 4 Pilastri
Proteggere i dispositivi IoT non significa installare un antivirus su ogni telecamera (non si può). Significa costruire una rete che li contenga, monitorarli e gestirli come si fa con qualsiasi altro asset IT critico.
Pilastro 1: Segmentazione di Rete
Il primo passo, e il più importante. Ogni categoria di dispositivi IoT deve vivere nella sua VLAN separata, con regole firewall che limitano le comunicazioni allo stretto necessario. Le telecamere parlano solo con il videoregistratore, le stampanti solo con il print server, i badge solo con il controller degli accessi. Niente accesso alla rete dei PC, niente accesso a internet (tranne dove strettamente necessario). I nostri esperti di network security configurano segmentazioni VLAN su misura per ogni cliente.
Pilastro 2: Monitoraggio NDR (Network Detection and Response)
Non puoi installare un agente di sicurezza su una telecamera, ma puoi monitorare il traffico che genera. Una soluzione NDR come Kaspersky Anti Targeted Attack (KATA) analizza il traffico di rete in tempo reale e rileva comportamenti anomali: una telecamera che improvvisamente comunica con un server in Cina, una stampante che invia dati a un IP sconosciuto, un badge reader che fa scansioni di rete.
Pilastro 3: Gestione Firmware e Credenziali
Ogni dispositivo IoT deve avere credenziali uniche e complesse (mai default), e il firmware va tenuto aggiornato. Sembra banale, ma con 50 o 100 dispositivi diventa un lavoro a tempo pieno se non hai gli strumenti giusti. BullTech gestisce il ciclo di vita dei firmware IoT per i propri clienti: monitoraggio delle release, test in ambiente controllato e deployment durante le finestre di manutenzione.
Pilastro 4: Visibilità Completa (Asset Discovery)
Non puoi proteggere quello che non sai di avere. Il primo passo di ogni progetto IoT security è una scansione completa della rete per identificare TUTTI i dispositivi connessi. La maggior parte delle aziende scopre di avere il 30-40% di dispositivi in più rispetto a quelli inventariati.
Rischi IoT per Tipologia di Dispositivo
| Dispositivo | Rischio Principale | % Incidenti | Protezione |
|---|---|---|---|
| Telecamere IP | Botnet, lateral movement | 38% | VLAN dedicata + NDR |
| Stampanti di rete | Data exfiltration | 22% | Segmentazione + firmware |
| Sistemi BMS | Pivot verso rete interna | 15% | Isolamento + monitoring |
| Badge/Accessi | Accesso fisico non autorizzato | 12% | Cifratura + credenziali uniche |
| Sensori ambientali | Dati falsificati, tunnel | 8% | VLAN + allow-list |
Kaspersky KATA: Monitoraggio NDR per Dispositivi IoT
Per il monitoraggio dei dispositivi IoT aziendali, lavoriamo con Kaspersky Anti Targeted Attack (KATA), una piattaforma NDR che analizza il traffico di rete e rileva minacce avanzate senza bisogno di installare agenti sui singoli dispositivi. Perfetto per l'IoT, dove non puoi toccare il dispositivo stesso.
Visibilità Totale sulla Rete
KATA identifica e classifica automaticamente tutti i dispositivi IoT sulla rete, anche quelli 'shadow' collegati senza autorizzazione. Sai esattamente cosa hai, dove sta e con chi comunica.
Rilevamento Anomalie in Tempo Reale
Machine learning che apprende il comportamento normale di ogni dispositivo e segnala deviazioni: traffico insolito, comunicazioni verso IP sospetti, scansioni di rete, tentativi di brute force.
Correlazione con Threat Intelligence
I dati di rete vengono incrociati con il database di threat intelligence Kaspersky (oltre 400.000 nuovi malware al giorno) per identificare comunicazioni con botnet note, server C2 e campagne attive.
Risposta Automatica
In caso di compromissione confermata, KATA può isolare automaticamente il dispositivo dalla rete tramite integrazione con switch e firewall, bloccando la minaccia prima che si propaghi.
Il servizio di sicurezza IoT e OT di BullTech include assessment, segmentazione, deployment KATA e monitoraggio continuo. Lo affianchiamo al nostro servizio di videosorveglianza aziendale per garantire che anche le telecamere siano protette oltre che funzionanti, e alla gestione del WiFi aziendale per la segmentazione dei dispositivi wireless.
I 5 Passi per Mettere in Sicurezza i Dispositivi IoT
Discovery completo: scansione attiva e passiva della rete per identificare TUTTI i dispositivi IoT connessi
Cambio credenziali: eliminare TUTTE le password di default e impostare credenziali uniche e complesse per ogni dispositivo
Segmentazione VLAN: creare reti separate per ogni categoria di dispositivi con regole firewall restrittive
Deploy NDR: installare monitoraggio KATA per rilevamento anomalie 24/7 sul traffico IoT
Firmware management: inventariare le versioni firmware, pianificare aggiornamenti regolari e dismettere dispositivi non più supportati
Domande Frequenti sulla IoT Security Aziendale
Quanto costa proteggere i dispositivi IoT aziendali?
Per una PMI con 50-200 dispositivi IoT, un progetto completo parte da 5.000-12.000 euro per segmentazione e configurazione iniziale, più 2.000-5.000 euro/anno per il monitoraggio NDR. Il costo medio di un data breach causato da un dispositivo IoT compromesso è di 75.000 euro per le PMI italiane (Clusit 2024), quindi l'investimento si ripaga al primo incidente evitato.
Quali sono i dispositivi IoT più a rischio in azienda?
Le telecamere IP guidano la classifica con il 38% degli incidenti IoT (Zscaler 2024), seguite da stampanti (22%) e sistemi BMS (15%). Il problema comune: firmware mai aggiornato, credenziali di default e reti senza segmentazione. Un assessment di rete rivela esattamente quali dispositivi sono più esposti nella tua specifica situazione.
Come faccio a sapere quanti dispositivi IoT ho in azienda?
La maggior parte delle aziende sottostima del 30-40% il numero di dispositivi IoT. L'unico modo certo è una scansione di rete professionale con strumenti NDR che rilevano tutto ciò che è connesso, inclusi dispositivi "ombra" collegati senza autorizzazione IT. BullTech effettua il discovery come primo passo di ogni progetto IoT security.
La segmentazione di rete rallenta i dispositivi IoT?
No. La segmentazione VLAN con firewall aggiunge una latenza sotto 1 ms, impercettibile per qualsiasi dispositivo. Le telecamere registrano normalmente, i badge funzionano, le stampanti stampano. La differenza è che ogni categoria vive isolata: un attacco a una telecamera non raggiunge il server gestionale. Zero impatto sulle prestazioni, massima protezione.
Ogni quanto vanno aggiornati i firmware dei dispositivi IoT?
Ogni volta che il produttore rilascia una patch, in media ogni 3-6 mesi. In pratica, il 67% dei dispositivi non viene mai aggiornato (Forescout 2024). BullTech include il firmware management nel contratto: monitoriamo le release, testiamo in ambiente controllato e applichiamo durante le manutenzioni programmate. I dispositivi non più supportati vengono segnalati per la sostituzione.