Le possibilitร offerte dai dispositivi per lโInternet delle Cose e il fatto che essi siano sempre collegati alla rete fa sรฌ che i device IoT siano diventati il principale obiettivo dei criminali informatici. Lo certifica anche F5 Networks.
inCondividi
Lo diciamo da tempo: i dispositivi per lโInternet delle Cose vanno selezionati e gestiti correttamente perchรฉ saranno sempre piรน presi di mira dai criminali informatici e utilizzati come โtesta di ponteโ per provocare danni allโinterno dellโinfrastruttura di rete, aziendale o domestica che sia.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Negli articoli Come rendere la rete sicura sia in azienda che a casa e Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale abbiamo esaminato le problematiche connesse con lโutilizzo di dispositivi IoT e device smart realizzati da produttori poco conosciuti e non completamente affidabili.
Per evitare di correre rischi, รจ opportuno disattivare sempre il supporto UPnP sul router, evitare di aprire porte in ingresso, installare eventualmente un server VPN per collegarsi alla rete locale da remoto, isolare i prodotti smart dal resto della rete e possibilmente scegliere sempre oggetti che offrono garanzie in termini di affidabilitร e sicurezza, anche se si prevedesse di usare solo le funzionalitร cloud e non si esponessero porte sullโinterfaccia WAN.
Gartner stima che entro il 2020 il numero di dispositivi IoT raggiungerร i 20,4 miliardi, con un tasso di crescita sbalorditivo โ pari al 143% in soli tre anni -.
ร quindi fondamentale applicare i suggerimenti illustrati negli articoli citati in precedenza per scegliere bene i dispositivi IoT nonchรฉ per mettere in sicurezza loro e la rete cui essi vengono connessi.
โGiร oggi il numero dei dispositivi IoT รจ maggiore di quello delle persone e si stanno moltiplicando a un ritmo di crescita superiore a quello della popolazione globaleโ, ha osservato David Warburton, Senior EMEA Threat Research Evangelist di F5 Networks. Il controllo della sicurezza dei dispositivi IoT e delle stesse reti รจ purtroppo sempre piรน lassista comportando โrischi potenziali anche per le vite umane. Basti pensare ad esempio ai casi in cui vengono compromessi dispositivi IoT che offrono gateway verso infrastrutture criticheโ.
Secondo i tecnici dei laboratori di ricerca di F5 Networks โ gli F5 Labs โ i dispositivi IoT che sono stati maggiormente infettati e aggiunti ad esempio a bot controllate da parte di criminali informatici sono i router delle piccole e medie imprese, le telecamere IP, i videoregistratori DVR e le telecamere a circuito chiuso.
I dispositivi caduti sotto il controllo dei malintenzionati vengono sfruttati per sferrare attacchi DDoS (Distributed Denial of Service) anche se questโanno i cyber criminali hanno iniziato a usarli per installare server proxy utili al fine di lanciare attacchi piรน complessi.
Una volta caduti nelle mani di utenti malintenzionati remoti, i dispositivi IoT sono sfruttato per avviare tattiche di crypto-jacking, per lโinstallazione di nodi Tor e di packet sniffer, per effettuare dirottamenti DNS (utili per porre in essere attivitร phishing), raccogliere credenziali, dati personali e installare trojan.
Come abbiamo visto nei nostri articoli, gli esperti degli F5 Labs confermano che il metodo di attacco piรน gettonato parte dalla scansione di ampi gruppi di indirizzi IP in rete alla ricerca di porte e servizi di amministrazione remota lasciati aperti: vedere Port scanning: unโarma a doppio taglio. Difendetevi.
I protocolli Telnet e Secure Shell (SSH) sono stati i piรน sfruttati, seguiti dai protocolli HNAP (Home Network Administration Protocol), Universal Plug and Play (UPnP), iSOAP (Simple Object Access Protocol) e da molte altre porte TCP lasciate aperte sui device IoT. Vulnerabilitร comuni e specifiche di alcuni dispositivi IoT hanno ovviamente rappresentato una piรน facile โporta di accessoโ.
Intermezzo promozionale ... continua la lettura dopo il box:
โร molto preoccupante: abbiamo a che fare con oltre 8 miliardi di dispositivi IoT in tutto il mondo che, nella maggior parte dei casi, privilegiano la facilitร di accesso alla sicurezzaโ, ha aggiunto Warburton. โLe organizzazioni devono prepararsi allโimpatto che questi avranno, perchรฉ le opportunitร di attacco dellโIoT sono praticamente infinite. (โฆ) Nel frattempo, รจ essenziale disporre di controlli di sicurezza in grado di rilevare e scalare in base alla portata dellโattaccoโ.
Basti pensare che Mirai, malware progettato per infettare i dispositivi connessi a Internet e diffondersi ulteriormente attraverso questi ultimi (minaccia scoperta ad agosto 2016), รจ ancora diffusissimo.
Anche se il numero dei sistemi Mirai infetti รจ complessivamente diminuito, almeno di poco, F5 Labs spiega che lโEuropa rimane lโunica regione in cui le sono rimaste relativamente stabili da dicembre 2017 a giugno 2018.
E non solo la minaccia originale รจ ancora presente ma esistono almeno altre 10 varianti di Mirai da considerare (Annie, Satori / Okiru, Persirai, Masuta, Pure Masuta, OMG, SORA, OWARI, Omni e Wicked) dotate tra lโaltro di funzionalitร decisamente piรน evolute.