I dispositivi IoT sono un facile bersaglio del cybercrime

IoT

Il numero di dispositivi IoT abilitati IP è aumentato sensibilmente negli ultimi anni. Tanto che secondo le previsioni di Gartner, raggiungerà la strabiliante quota di quasi 21 miliardi di unità nel 2020. Quasi tutti quelli prodotti attualmente, dagli apparecchi per uso domestico alle automobili, includono qualche tipo di funzionalità IoT che ne consente il monitoraggio e/o la gestione tramite Internet. Sfortunatamente, a causa della capienza e funzionalità limitate, nonché della sempre più diffusa tendenza a ridurre i costi, sono generalmente poco sicuri. Perciò costituiscono facile bersaglio per il cybercrime, che riesce a individuarli e inglobarli nelle botnet senza difficoltà. Per i pirati informatici, i dispositivi IoT connessi a Internet, come webcam e videoregistratori digitali, rappresentano ormai uno strumento di prima scelta per sferrare attacchi DDoS. Come dimostrano quelli di alto profilo lanciati contro DYN, OVH e altre organizzazioni nel 2016/2017.

Un nuovo trojan può infettare i dispositivi IoT all’interno del firewall

I produttori stanno lentamente iniziando a incrementare il livello di sicurezza dei dispositivi IoT connessi direttamente a Internet (il 5% circa dei totali). Ma il restante 95% degli apparecchi non sta ricevendo la stessa attenzione. Ciò trattandosi di strumenti protetti dai firewall aziendali e quindi considerati al riparo dai cyber attacchi. La loro sicurezza, però, si è tuttavia rivelata fallace. A febbraio 2017, ASERT e altri ricercatori di malware hanno individuato in circolazione un nuovo trojan basato su Windows contenente un codice di attacco IoT. La sua peculiarità è che, oltre a infettare i computer con sistema operativo Windows, riesce anche a identificare i dispositivi IoT vulnerabili e a inoculare loro il codice botnet Mirai. Ciò significa che, se collegati in rete all’interno dei firewall aziendali, questi iniziano a cercare di estendere la pandemia a tutti i dispositivi IoT vulnerabili. Aggirando barriere precedentemente ritenute sicure.

Il cybercrime riesce a raggiungere e sfruttare il 95% dei dispositivi IoT predecentemente inaccessibili

Lavorando in questa maniera, il cybercrime riesce a raggiungere e sfruttare il 95% dei dispositivi IoT precedentemente inaccessibili. Per lanciare cyber attacchi DDoS in uscita o interni contro le risorse vulnerabili, tra cui i data center e le infrastrutture delle reti WAN/LAN. Nella grande maggioranza dei casi, queste risorse NON sono protette contro gli aggressioni DDoS originate dall’interno e sono quindi estremamente vulnerabili a questo tipo di minaccia. Nel 2017, è inoltre iniziato un processo di impollinazione incrociata tra i malware botnet DDoS e i ransomware di tipo tradizionale. I criminali informatici hanno infatti capito che gli attacchi DDoS sferrati contro le infrastrutture di rete possono avere conseguenze ben peggiori del contagio dei computer degli utenti finali.

Si potrebbero lanciare cyber attacchi multi-fase di tipo ransom contro le grandi aziende

Affiancando questi due trend, risulta evidente che hacker malevoli potrebbero lanciare attacchi multi-fase di tipo ransom contro le grandi aziende. Ciò facendo leva su una miscela di cyber attacchi DDoS esterni e originati internamente dai dispositivi IoT già presenti nelle reti colpite. Il trend della connettività, che ha condotto alla creazione di numerosi dispositivi collegati a Internet, ha indubbiamente apportato molti benefici alla società moderna a discapito però della sicurezza. Oggi, infatti, il cybercrime riesce a impadronirsi facilmente di essi per utilizzarli contro i rispettivi proprietari a scopo di lucro.

Bisogna introdurre misure di cybersecurity preventive, prima che i dispositivi IoT si rivoltino contro i loro stessi proprietari

Lo spreader basato su Windows per la diffusione del malware Mirai ha rivoluzionato lo scenario, offrendo la possibilità di infettare i dispositivi IoT delle grandi aziende e sfruttarli per attaccare le risorse vulnerabili ubicate all’interno dei perimetri aziendali. Ciononostante, le reti progettate e protette nel rispetto delle buone pratiche di sicurezza di rete attraverso la segmentazione, il monitoraggio, la mitigazione DDoS e i dispositivi di sicurezza di tipo stateless, riescono comunque a rilevare e mitigare questi attacchi. Va però ricordato che è purtroppo quasi impossibile mettere in sicurezza una rete durante un attacco. Occorre quindi introdurre le misure di cyber sicurezza preventive, prima che i dispositivi IoT si rivoltino contro i loro stessi proprietari.

Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks – Difesa e Sicurezza

Commento del Prof. Pizzetti

Condivido totalmente questo articolo. Sconsiglio ogni tipo di serratura connessa IoT e anche telecomandi tradizionali porte se potete. Attenti foto fatte in casa e sfondi che possono mostrare sistemi allarmi o oggetti valore. Se non usate videocamera del computer copritela. Purtroppo presto TV potranno essere video per vedere ed essere visti se li collegate in rete o usate determinate app. Evitate assistenti virtuali di qualunque tipo e marca in giro per casa e guardatevi bene dal regalarli ai bambini per Natale.

The future is Now? Ready forThe future? Not now!
P.S su smartphone ho detto molte volte. Non è un telefono ma un nodo della rete che può servire anche a telefonare. Controllate bene le autorizzazioni date e le applicazioni che scaricate e fate verifica periodica su impostazioni. Ricordate sempre che è facile (di più lo sarà con troyan) che smartphone sia usato a vostra insaputa per ascoltarvi. E non usate foto se non necessario. Evitate app che richiedono geolocalizzazione. Di solito funzionano lo stesso se no pace. Usate telefono come navigatore solo se indispensabile e solo per tempo necessario. Misure minime ma non inutili Da soli non potete fare molto di più.

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Il nostro sito non usa cookie di profilazione. Puoi continuare a navigare in questo sito senza modificare le impostazioni dei cookie o cliccare su "Accetta" permettendo il loro utilizzo. Maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi