Aggiornamenti recenti febbraio 20th, 2019 4:10 PM
Nov 22, 2017 Marco Schiaffino Approfondimenti, In evidenza, Privacy, Prodotto, Software, Tecnologia, Vulnerabilità 0
La diffusione dei dispositivi “intelligenti” (conosciuti anche come Internet of Things o IoT) è stata salutata come un balzo verso il futuro, ma abbiamo visto negli ultimi mesi che la loro proliferazione pone seri problemi sotto il profilo della sicurezza.
I tanti dispositivi connessi a Internet che abitano le nostre case rischiano infatti di finire in una sorta di “zona grigia” che non riceve la necessaria attenzione sotto il profilo della protezione dai cyber-attacchi o che, per lo meno, non riceve la stessa attenzione che viene riservata ai computer.
Risultato: ogni dispositivo IoT collegato al router di casa rischia di diventare un bersaglio per i pirati informatici e, ancor peggio, può rappresentare il classico anello debole della catena che consente ai cyber-criminali di accedere alla rete e compromettere con facilità tutti i dispositivi connessi.
Il problema non è nuovo e già da qualche tempo varie società di sicurezza hanno cominciato a proporre soluzioni ad hoc (di solito dispositivi che devono essere collegati alla rete locale) per tenere sotto controllo tutti i device connessi.
Una soluzione simile, però, presuppone che gli utenti abbiano una consapevolezza legata ai rischi nell’uso dei dispositivi IoT che è ben lungi dall’essere realtà. Normalmente, infatti, le reti locali possono contare soltanto sulla presenza delle classiche soluzioni di sicurezza installate sui computer. In assenza di condizioni molto particolari, poi, l’acquisto di un dispositivo dedicato viene percepito come una spesa inutile.
“La maggior parte degli utenti tende a dimenticarsi che nel loro appartamento ci sono numerosi dispositivi connessi a Internet” conferma Massimiliano Ghelli, Technical Support Specialist di ESET. “Tutti questi device rischiano di essere dimenticati e lasciati al oro destino”.
Controllare la rete locale
È proprio in quest’ottica che ESET ha introdotto nella nuova serie di prodotti per la sicurezza degli strumenti specifici che consentono di monitorare la presenza in rete dei dispositivi IoT e mobile. “Sapere quali sono i dispositivi connessi è il primo passo per gestirli in maniera corretta” spiega Ghelli. Il riferimento è a Protezione rete domestica, uno strumento introdotto da ESET nei suoi software di protezione che permette di fare una scansione della rete locale e ottenere una rappresentazione grafica che mostra i dispositivi connessi e il loro status.
L’analisi della rete locale comprende il router a cui è collegato il computer ma anche i dispositivi connessi attraverso il router stesso o gli access point collegati.
In questo modo è possibile avere un quadro preciso di tutto ciò che comunica tramite la rete locale e diventa più difficile “dimenticare” qualche dispositivo.
“In realtà abbiamo a disposizione molti strumenti per garantire la sicurezza dei nostri device” puntualizza Ghelli. “Il tutto sta semplicemente nel ricordarsi di configurarli in maniera corretta e una funzione che ci dia la mappa completa di cosa è connesso al nostro router è sicuramente molto utile”.
Non solo: per rendere più sicuro l’ecosistema domestico il software esegue un controllo delle impostazioni della rete Wi-Fi per verificare che sia configurata in maniera appropriata.
Spesso le impostazioni della rete locale non vengono considerate come un elemento che influisce sulla sicurezza. Un semplice avviso può consentire di correggere impostazioni troppo “lasche” che potrebbero mettere a repentaglio la sicurezza dei dispositivi collegati.
A passare sotto la lente del software è anche la password WPA e WPA-2 per l’accesso alla rete Wi-Fi, usata tipicamente per il collegamento ai dispositivi IoT. Nel caso in cui la password non sia sufficientemente “robusta” il software visualizza un avviso invitando l’utente a modificarla.
Attenzione al router
Una particolare attenzione è dedicata al router. La cronaca recente, infatti, mette in evidenza come i modem-router siano sempre più spesso presi di mira dai pirati informatici attraverso vulnerabilità che ne mettono a rischio l’integrità e che consentono ai pirati informatici di infiltrarsi per colpire altri dispositivi.
È successo nel caso di varianti della botnet Mirai, che sfruttava vulnerabilità presenti anche in router molto diffusi sul mercato, così come è successo più volte in casi che hanno coinvolto modelli distribuiti da singoli produttori.
Ma che impatto può avere l’utilizzo di funzioni specifiche in una soluzione di sicurezza per PC? La risposta, tutto sommato, è piuttosto semplice.
In tutti i casi citati, le difficoltà maggiori non hanno riguardato la correzione delle vulnerabilità, quanto la difficoltà di promuovere in maniera efficace l’installazione degli aggiornamenti per i dispositivi coinvolti.
Attraverso il sistema di controllo è possibile verificare le caratteristiche del router e anche accedere al pannello di configurazione con un singolo clic.
I router, come la maggior parte dei dispositivi IoT, rischiano spesso di finire in una sorta di “limbo” e ricevono raramente le attenzioni che meriterebbero.
“Le nuove versioni delle nostre soluzioni di sicurezza (ESET Internet Security, ESET Multi-Device Security e ESET Smart Security Premium – ndr) integrano un sistema che controlla gli aggiornamenti del firmware del router e avvisa l’utente quando è necessario un aggiornamento” spiega Ghelli. “In questo modo non si corre il rischio che il dispositivo rimanga esposto ad attacchi per cui in realtà sono disponibili le contromisure”.
Feb 20, 2019 0
Feb 19, 2019 0
Feb 19, 2019 0
Feb 18, 2019 0
Gen 28, 2019 0
Gen 18, 2019 0
Nov 28, 2018 0
Nov 26, 2018 0
Gen 18, 2019 0
Gli ultimi fatti che vedono continui screzi tra Stati Uniti...Dic 03, 2018 0
Syneto usa la convergenza per offrire strumenti di backup e...Nov 23, 2018 0
Di fronte alle tensioni internazionali in tema di...Ott 17, 2018 0
La maggiore flessibilità si trasforma spesso in scarso...Ott 05, 2018 0
Il Cyber Defence Summit di FireEye è stata un’ottima...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 3
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 6
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Feb 20, 2019 0
Il bug nel software per la gestione degli archivi...Feb 19, 2019 0
Al CPX 360 di Vienna, l’evento annuale di sicurezza...Feb 19, 2019 0
Le infrastrutture della Rete sono vulnerabili ad attacchi e...Feb 18, 2019 0
Si presenta come una concorrente di Whatsapp e Telegram,...Feb 15, 2019 0
Il database contiene informazioni di milioni di cittadini...Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....