ALLERTA PERICOLI INFORMATICI

I dispositivi IoT sono diventati il principale obiettivo dei criminali informatici

I dispositivi IoT sono diventati il principale obiettivo dei criminali informatici
Scritto da gestore

Le possibilitร  offerte dai dispositivi per l’Internet delle Cose e il fatto che essi siano sempre collegati alla rete fa sรฌ che i device IoT siano diventati il principale obiettivo dei criminali informatici. Lo certifica anche F5 Networks.

inCondividi
Lo diciamo da tempo: i dispositivi per l’Internet delle Cose vanno selezionati e gestiti correttamente perchรฉ saranno sempre piรน presi di mira dai criminali informatici e utilizzati come “testa di ponte” per provocare danni all’interno dell’infrastruttura di rete, aziendale o domestica che sia.

Intermezzo promozionale ... continua la lettura dopo il box:

Negli articoli Come rendere la rete sicura sia in azienda che a casa e Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale abbiamo esaminato le problematiche connesse con l’utilizzo di dispositivi IoT e device smart realizzati da produttori poco conosciuti e non completamente affidabili.

Per evitare di correre rischi, รจ opportuno disattivare sempre il supporto UPnP sul router, evitare di aprire porte in ingresso, installare eventualmente un server VPN per collegarsi alla rete locale da remoto, isolare i prodotti smart dal resto della rete e possibilmente scegliere sempre oggetti che offrono garanzie in termini di affidabilitร  e sicurezza, anche se si prevedesse di usare solo le funzionalitร  cloud e non si esponessero porte sull’interfaccia WAN.

Gartner stima che entro il 2020 il numero di dispositivi IoT raggiungerร  i 20,4 miliardi, con un tasso di crescita sbalorditivo – pari al 143% in soli tre anni -.
รˆ quindi fondamentale applicare i suggerimenti illustrati negli articoli citati in precedenza per scegliere bene i dispositivi IoT nonchรฉ per mettere in sicurezza loro e la rete cui essi vengono connessi.
“Giร  oggi il numero dei dispositivi IoT รจ maggiore di quello delle persone e si stanno moltiplicando a un ritmo di crescita superiore a quello della popolazione globale”, ha osservato David Warburton, Senior EMEA Threat Research Evangelist di F5 Networks. Il controllo della sicurezza dei dispositivi IoT e delle stesse reti รจ purtroppo sempre piรน lassista comportando “rischi potenziali anche per le vite umane. Basti pensare ad esempio ai casi in cui vengono compromessi dispositivi IoT che offrono gateway verso infrastrutture critiche”.

Secondo i tecnici dei laboratori di ricerca di F5 Networks – gli F5 Labs – i dispositivi IoT che sono stati maggiormente infettati e aggiunti ad esempio a bot controllate da parte di criminali informatici sono i router delle piccole e medie imprese, le telecamere IP, i videoregistratori DVR e le telecamere a circuito chiuso.

I dispositivi caduti sotto il controllo dei malintenzionati vengono sfruttati per sferrare attacchi DDoS (Distributed Denial of Service) anche se quest’anno i cyber criminali hanno iniziato a usarli per installare server proxy utili al fine di lanciare attacchi piรน complessi.
Una volta caduti nelle mani di utenti malintenzionati remoti, i dispositivi IoT sono sfruttato per avviare tattiche di crypto-jacking, per l’installazione di nodi Tor e di packet sniffer, per effettuare dirottamenti DNS (utili per porre in essere attivitร  phishing), raccogliere credenziali, dati personali e installare trojan.

Come abbiamo visto nei nostri articoli, gli esperti degli F5 Labs confermano che il metodo di attacco piรน gettonato parte dalla scansione di ampi gruppi di indirizzi IP in rete alla ricerca di porte e servizi di amministrazione remota lasciati aperti: vedere Port scanning: un’arma a doppio taglio. Difendetevi.

I protocolli Telnet e Secure Shell (SSH) sono stati i piรน sfruttati, seguiti dai protocolli HNAP (Home Network Administration Protocol), Universal Plug and Play (UPnP), iSOAP (Simple Object Access Protocol) e da molte altre porte TCP lasciate aperte sui device IoT. Vulnerabilitร  comuni e specifiche di alcuni dispositivi IoT hanno ovviamente rappresentato una piรน facile “porta di accesso”.

“รˆ molto preoccupante: abbiamo a che fare con oltre 8 miliardi di dispositivi IoT in tutto il mondo che, nella maggior parte dei casi, privilegiano la facilitร  di accesso alla sicurezza”, ha aggiunto Warburton. “Le organizzazioni devono prepararsi all’impatto che questi avranno, perchรฉ le opportunitร  di attacco dell’IoT sono praticamente infinite. (โ€ฆ) Nel frattempo, รจ essenziale disporre di controlli di sicurezza in grado di rilevare e scalare in base alla portata dell’attacco”.

Basti pensare che Mirai, malware progettato per infettare i dispositivi connessi a Internet e diffondersi ulteriormente attraverso questi ultimi (minaccia scoperta ad agosto 2016), รจ ancora diffusissimo.
Anche se il numero dei sistemi Mirai infetti รจ complessivamente diminuito, almeno di poco, F5 Labs spiega che l’Europa rimane l’unica regione in cui le sono rimaste relativamente stabili da dicembre 2017 a giugno 2018.
E non solo la minaccia originale รจ ancora presente ma esistono almeno altre 10 varianti di Mirai da considerare (Annie, Satori / Okiru, Persirai, Masuta, Pure Masuta, OMG, SORA, OWARI, Omni e Wicked) dotate tra l’altro di funzionalitร  decisamente piรน evolute.

Fonte