Le minacce ai dispositivi IoT continuano a crescere: da 19 a 38 in un solo anno, il 2018. In questo ambito, l’87% degli attacchi cyber crime mira a punti deboli ben noti, come credenziali vulnerabili e software non aggiornati. Lo rivela il nuovo report dell’azienda di cyber security F-Secure, i dati dei cui laboratori sottolineano che le minacce che prendono di mira i dispositivi connessi a Internet stanno iniziando a moltiplicarsi, nonostante si servano di tecniche di diffusione conosciute e quindi teoricamente di facile individuazione.
Indice degli argomenti
L’aumento delle minacce IoT
Prima del 2014, non si riscontravano molte minacce ai dispositivi IoT. Tuttavia, la situazione è cambiata con il rilascio del codice sorgente di Gafgyt, che ha preso di mira ad esempio i dispositivi BusyBox, le telecamere a circuito chiuso (CCTV) e molti registratori video digitali (DVR).
Nell’ottobre 2016, il malware Mirai sviluppato proprio dal codice di Gafgyt ha messo in atto uno dei più grandi attacchi denial-of-service distribuiti (DDoS) di sempre. Il codice di Mirai è pubblico a fini di ricerca. Originariamente, utilizzava 61 combinazioni univoche di credenziali utilizzate per le infezioni, entro tre mesi erano salite quasi a 500. Il malware è molto diffuso: circa il 59% del traffico di attacco rilevato dai server honeypot di F-Secure nel 2018 riguarda Mirai che ha preso di mira le porte Telnet esposte.
I rischi per la privacy e i disagi della supply chain
Dispositivi vetusti, non realizzati con la dovuta attenzione alla privacy, e vulnerabilità legate alla supply chain sono le principali cause della debolezza di molti device IoT. Lacune che andrebbero colmate per evitare alle aziende grosse perdite in termine di dati, interruzione della produzione e denaro.
In una nota ufficiale dell’azienda Tom Gaffney, F-Secure Operator Consultant, spiega che i maggiori produttori di device stanno prestando più attenzione alla cyber security, tuttavia resta il problema che numerosi dispositivi non offrono garanzie in termini di sicurezza e privacy agli utenti finali: “I grandi come Google e Amazon hanno fatto passi da gigante nei loro prodotti per la smart home grazie all’enorme sostegno di hacker etici come il nostro Mark Barnes, che ha eseguito il primo proof of concept per l’hacking di Echo nel 2017 – racconta Gaffney -. Ma per anni i produttori hanno rilasciato sul mercato prodotti senza pensare molto alla sicurezza, quindi molti dispositivi ‘smart’ in circolazione sono vulnerabili ad attacchi relativamente semplici”. Il problema dunque è riconducibile agli errori fatti in passato.
All’origine di molti problemi secondo Jarno Niemela, F-Secure Labs Principal Researcher, ci sono le supply chain dei produttori: “La maggior parte dei vendor di dispositivi rilasciano kit di sviluppo software per i chipset che utilizzano nelle loro smart camera, smart appliance e altri dispositivi IoT. Ecco da dove vengono le vulnerabilità e altri problemi”.
Per l’esperto, “i produttori di dispositivi devono iniziare a chiedere di più in termini di sicurezza da questi fornitori e anche essere pronti a rilasciare aggiornamenti e patch non appena disponibili”.