Aggiornamenti recenti Giugno 20th, 2025 5:41 PM
Feb 03, 2017 Giancarlo Calzetta Commenti disabilitati su I rischi di sicurezza nell’IoT e come porre un primo rimedio
Gli accessori connessi a Internet sono la nuova frontiera delle vulnerabilità in una rete aziendale o casalinga. Con l’esplosione dell’IoT, il numero di dispositivi collegati alla Rete sta crescendo esponenzialmente, ma quasi nessuno ne controlla le impostazioni dopo averli accesi e installati.
Invece, dovremmo prestare molta più attenzione a questa fase successiva al “WOW, fuziona!” altrimenti nel prossimo futuro saremo sempre più spesso soggetti a cyber attacchi condotti tramite la compromissione di oggetti connessi alla Rete.
Il team Threat Research di Akamai ha registrato un caso in cui milioni di dispositivi IoT connessi a Internet venivano utilizzati come origine per le campagne di compilazione delle credenziali basate sul web. Quando il team ha approfondito un po’ di più, ha scoperto che questi dispositivi IoT venivano utilizzati come proxy per instradare traffico dannoso a causa di alcune criticità insite nella configurazione dei sistemi operativi.
Nonostante il fenomeno fosse già stato segnalato in precedenza, la vulnerabilità è riemersa con l’aumento dei dispositivi connessi. Il team sta lavorando con i principali fornitori di dispositivi a un potenziale progetto di mitigazione. Vorremmo sottolineare che non si tratta di un nuovo tipo di vulnerabilità o di tecnica di attacco, bensì di una criticità tipica di molte configurazioni predefinite dei dispositivi connessi a Internet, attivamente sfruttata nelle campagne di attacco su vasta scala ai danni dei clienti Akamai.
Abbiamo osservato che gli attacchi correlati al proxy SSHowDowN provenienti dai seguenti tipi di dispositivi e da altri tipi di dispositivi sono altrettanto vulnerabili.
I dispositivi vulnerabili connessi vengono utilizzati per i seguenti scopi:
Una volta che gli utenti malintenzionati hanno avuto accesso alla console di amministrazione web di questi dispositivi, sono in grado di compromettere i dati del dispositivo e in alcuni casi anche di assumere il suo controllo completo.
In questo caso, sono stati creati e utilizzati i tunnel SSH non autorizzati, nonostante i dispositivi IoT siano stati apparentemente potenziati e non consentano all’utente dell’interfaccia web predefinita l’accesso SSH nel dispositivo e l’esecuzione di comandi. Di conseguenza, ci sentiamo in dovere di reiterare l’avvertimento.
Utenti finali:
Fornitori di dispositivi:
Di recente, il team Threat Research di Akamai e altri fornitori e team di ricerca che si occupano di sicurezza hanno evidenziato una tendenza in cui i dispositivi IoT vengono sfruttati per lanciare attacchi ai danni di vittime di terze parti. Tali dispositivi venivano sfruttati per condurre campagne di compilazione delle credenziali basate su HTTP su vasta scala ai danni dei clienti.
Vorremmo sottolineare che non si tratta di un nuovo tipo di vulnerabilità o di tecnica di attacco, bensì di una criticità tipica di molte configurazioni predefinite dei dispositivi IoT. In effetti sono stati rilasciati molti articoli precedentemente e tutti riguardavano argomenti simili. Ad esempio:
Dopo aver analizzato ampi set di dati della piattaforma Cloud Security Intelligence di Akamai, abbiamo scoperto diverse funzionalità comuni che ci hanno portato a credere che i dispositivi IoT venivano utilizzati come proxy per instradare traffico dannoso ai danni dei siti delle vittime.
Per dimostrare la nostra ipotesi, abbiamo acquisito e installato dispositivi identici utilizzati per gli attacchi in un laboratorio di ricerca delle minacce connesso e abbiamo deciso di lavorare per scoprire la causa e le tecniche utilizzate dagli autori degli attacchi, per scoprire come ottimizzare la protezione di noi stessi, dei nostri clienti e di tutti gli utenti dei dispositivi IoT.
Gen 18, 2019 0
Giu 20, 2025 0
Giu 19, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Gen 18, 2019 0
Giu 20, 2025 0
Giu 19, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 20, 2025 0
Anche Viasat, colosso delle telecomunicazioni americano, è...Giu 19, 2025 0
Abbiamo appena parlato della prima vulnerabilità mai...Giu 19, 2025 0
Secondo una recente analisi di Huntress, BlueNoroff, un...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...