Reti piรน veloci e lโaumento dei dispositivi connessi si prestano al rischio di attacchi piรน violenti. Ecco gli obiettivi nel mirino e le misure di sicurezza in campo
Con ilย 5Gย ormai alle porte compagnie telefoniche eย cybercriminaliย si stanno ponendo la stessa domanda: comeย monetizzarelโavvento delleย reti mobili di quinta generazione? Le risposte, per entrambi, passano dalle infrastrutture. Gli operatori sono alla ricerca dei servizi piรน redditizi per ripagarle, mentre iย criminali informaticiย le stanno studiando per definire le migliori strategie di attacco. Il mondo connesso in modo ubiquo โaccresce esponenzialmente la superficie che i malintenzionati potranno attaccareโ, commenta John Shier, consulente diย Sophos, societร inglese di sicurezza informatica.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
I rischi dellโinternet delle cose
Nel 2022, grazie al 5G, circaย 1,5 miliardi di dispositiviย sarannoย connessi a internet.ย Quasi quattro volte i 400 milioni del 2016, secondo le stime di Ericsson. โI cybercriminali stanno cercando di capire come monetizzare i loro attacchiโ, spiega David Sancho, ricercatore esperto di minacce informatiche perย Trend Micro, altra multinazionale della cybersecurity.
โSe entrano in una webcam connessa, possono registrare immagini intime di una camera da letto o diffonderle via streaming, vendendo un abbonamento a qualche pervertitoโ, prosegue. Giร succede. Perรฒ, nellโottica dei cybercriminali, rende fino a un certo punto.
Ma la stessa telecamera, installata nel magazzino di unโazienda, offre molto piรน a un operatore che ne prenda il controllo a distanza. โPuรฒ registrare chi o cosa entre ed esceโ, osserva Kevin Simzer, direttore operativo di Trend Micro, controllare le abitudini dei lavoratori, offrireย informazioni riservate alla concorrenzaย o a malintenzionati.
I migliori smartphone sotto i 200 euro del Mobile World Congress
โNel dark web cโรจ un mercato per chi raccoglie dati sulle abitudini di persone o aziende, che possono essere usate, per esempio, per una migliore targetizzazione della pubblicitร fino allo sviluppo di malwareโ, evidenzia Lukรกลกย ล tefanko, direttore ingegneria del team di ricerca malware diย Eset, societร slovacca di cybersecurity.
โImmaginate se un cybercriminale prendesse il possesso di unย robot industriale. In unโazienda farmaceutica potrebbe modificare la composizione di un farmaco. Nellโindustria alimentareย alterare il ciboโ, prosegue Simzer. E le proporzioni sono destinate a crescere, di pari passo con la diffusione del 5G: da case e fabbriche a quartieri o distretti industriali, fino a intere cittร connesse.
Tocco artigianale
Dal loro osservatorio i ricercatori di Trend Micro affermano che, al momento, le bocce sono ferme. I cybercriminali stanno studiando. โSonoย attacchi molto piรน complessiย di unย ransomware, infettare questi equipaggiamenti รจ difficileโ, chiosa Sancho. Ma nel dark web circolano informazioni, manuali di istruzioni, codice. I malintenzionati frequentano le comunitร di sviluppatori su Github. โFanno ricerca sulle aziende, sui comportamenti, su quanto dichiarano pubblicamenteโ, aggiunge Petter Nordwall, direttore della gestione prodotto di Sophos. Stanno allโerta, insomma, pronti a colpire.
โE, ironia della sorte, siccome i sistemi di machine learning apprendono come bloccare gli attacchi automatici del tipo ransomware, che sono lanciati contro migliaia di computer, i cybercriminali sono tornati agliย attacchi manuali, piรน difficili da riconoscereโ, spiega Shier. Dโaltro canto lโobiettivo non sarร piรน una massa indistinta di dispositivi, ma unaย vittimaย singola, precisa, scelta e studiata con cura. โAttacchi super specifici,ย di alto livello, e non riproducibiliโ, sintetizza Sancho, perchรฉ โrichiede tempo il loro sviluppoโ. E perchรฉ, prosegue, โoccorre monetizzare le risorse investiteโ. Agire su commissione, insomma, di criminali, aziende o stati, quando si รจ sicuri di poter rivendere il bottino.
Intermezzo promozionale ... continua la lettura dopo il box:
Prodotti contraffatti
I rischi legati al 5G hanno spinto lโUnione europea a varare unย decreto sulla sicurezza informatica, che introduce la certificazione dei dispositivi connessi alla rete, per assicurarsi che siano rispettati standard comuni. Alย Mobile world congressย di Barcellona, la piรน importante fiera delle comunicazioni, il gruppo irlandeseย Afiliasย ha sviluppato un sistema per identificare gliย apparecchi contraffattiย installati nelle aziende. Elettronica che solo sulla carta rispetta tutti gli standard internazionali. Lโazienda ha censito nel 2017 184 milioni di apparecchi tarocchi, costati alle aziende 45,3 miliardi di dollari in mancati incassi.
โArrivano da outlet, da mercato secondario o da quello nero. Sono prevelantemente made in Chinaโ, spiega Martin Clancy, responsabile marketing e comunicazione di Afilias. La societร ha sviluppato una tecnologia che censisce i vari apparecchi presenti nellโazienda, li compara che gli standard che dovrebbero presentare e, se cโรจ una differenza,ย blocca il pezzo sospettoย e lo stacca dalla rete.
โMolte aziende tendono a comprare tanti elementi per la sicurezza informatica, ma poi perdono la visione su quanto hannoโ, spiega Bodil Josefsson, a capo dellโofferta di sicurezza per lโinternet of things inย Ericsson. E in queste nicchie si possonoย annidare vulnerabilitร ย che costano attacchi informatici. Le societร di cybersecurity stanno investendo in sistemi di machine learning che studiano ilย comportamento dei dispositivi connessi, verificano se improvvisamente un apparecchio esegue operazioni mai fatte prima, o dialoga con un sensore o un altro nodo della rete con cui non dovrebbe parlare, e, in caso di attivitร sospette, lanciano unโallerta alla centrale.
Fattore di rischio
โIl problema รจ lโhardware. Per il software abbiamo sviluppato una difesa avanzata. Mentre per lโhardware no ed รจ il principale fattore di rischioโ, insiste Clancy. Per Josefsson sarebbe ora di dotare i dispositivi โdi un minimo diย memoriaย da destinare al processamento dei sistemi di sicurezzaโ. E nel caso di quelli piรน semplici, come telecamere a circuito chiuso o sensori ambientali, โinstallare sulla rete gateaway abbastanza sicuri per bloccare le intrusioniโ, che potrebbero arrivare dai terminali piรน esposti.
Kaspersky, societร russa di cybersecurity, sta lavorando alleย difese di protesi bionicheย sviluppate da una startup, Motorica. Il gruppo ha analizzato il software di prova di questi dispositivi critici, che non possono essere rimossi e reinstallati per motivi di sicurezza, e che, spiega il responsabile sviluppo delle tecnologie future, Sergey Kravchenko, โdevono effettuare gli aggiornamenti del software in automaticoโ. Unโincursione, chiosa, โpotrebbe consentire di riprogrammare la tua mano, per esempioโ. Kaspersky ha individuato una serie di falle nel programma e nella piattaforma cloud dove i dati vengono archiviati.
In questo caso la startup si รจ mossa in anticipo per dotarli di forme di difesa. Ma piรน spesso, osserva Kravchenko, โi produttori rilasciano i prodotti troppo in fretta e noi diventiamo i beta tester di molti problemiโ. โLe piccole aziende di iot guardano a due fattori: tempo per arrivare sul mercato e costiโ, aggiunge Nordwall. Cosรฌ la ricerca e sviluppo sulla sicurezza informatica passa in secondo piano. โMa spesso occorronoย uno, due anni per scoprire e risolvere un problemaย e questo รจ ingiusto nei confronti del consumatoreโ, taglia corto il manager di Kaspersky: โLe aziende dovrebbero investire su programmi diย bug bounty (una forma di ricompensa a chi scopre vulnerabilitร , ndr)โ.
Strategia di difesa
โOrmai la questione non รจ se sarai attaccato, ma quando. E quindi come minimizzare i rischi e i pericoli collegatiโ, spiega Josefsson: โPer esempio segregando leย reti e le infrastrutture criticheโ, ed escludendo da questi perimetri i dispositivi piรน a rischio. Delle sorti di pedoni che, nella scacchiera del cybercrime o della cyberwarfare, aziende o governi possono sacrificare per difendere i pezzi piรน pregiati.
Per Terry Halvorsen, direttore informatico e vicepresidente della divisione It e mobile b2b di Samsung, il 5G non darร solo grattacapi, ma consentirร di โsviluppareย livelli multipli di sicurezza, che lavorano in paralleloโ. Per esempio, i software di analisi e riconoscimento di comportamenti sospetti potranno digerire maggiori quantitร di dati a una velocitร piรน alta, accelerando la diagnosi e lโallerta.
โPer me il rischio รจ che si crei unaย rete piattaโ, vaticina Shier, dove sarร piรน semplice per gli attaccanti giocare mosse laterali. Ovvero ricavarsi una porta sul retro forzando un dispositivo debole e poi saltare di nodo in nodo per arrivare allโobiettivo dellโoperazione: sequestrare lโarchivio di unโazienda, alterare i robot di una catena di montaggio, far impazzire e sbandare le auto connesse nel traffico, spegnere le sale operatorie degli ospedali, le centrali di polizia, i servizi pubblici. โDobbiamo considerare questo scenario per prevenire e mitigare gli attacchiโ, gli fa eco Nordwall. E, aggiunge, โdobbiamoย stabilire un piano B. Come ci comportiamo se uno di questi attacchi va a buon fine?โ.
Ecco come i cybercriminali vogliono hackerare il 5G per fare affari