Aggiornamenti recenti Settembre 13th, 2024 3:41 PM
Feb 03, 2017 Giancarlo Calzetta Commenti disabilitati su I rischi di sicurezza nell’IoT e come porre un primo rimedio
Gli accessori connessi a Internet sono la nuova frontiera delle vulnerabilità in una rete aziendale o casalinga. Con l’esplosione dell’IoT, il numero di dispositivi collegati alla Rete sta crescendo esponenzialmente, ma quasi nessuno ne controlla le impostazioni dopo averli accesi e installati.
Invece, dovremmo prestare molta più attenzione a questa fase successiva al “WOW, fuziona!” altrimenti nel prossimo futuro saremo sempre più spesso soggetti a cyber attacchi condotti tramite la compromissione di oggetti connessi alla Rete.
Il team Threat Research di Akamai ha registrato un caso in cui milioni di dispositivi IoT connessi a Internet venivano utilizzati come origine per le campagne di compilazione delle credenziali basate sul web. Quando il team ha approfondito un po’ di più, ha scoperto che questi dispositivi IoT venivano utilizzati come proxy per instradare traffico dannoso a causa di alcune criticità insite nella configurazione dei sistemi operativi.
Nonostante il fenomeno fosse già stato segnalato in precedenza, la vulnerabilità è riemersa con l’aumento dei dispositivi connessi. Il team sta lavorando con i principali fornitori di dispositivi a un potenziale progetto di mitigazione. Vorremmo sottolineare che non si tratta di un nuovo tipo di vulnerabilità o di tecnica di attacco, bensì di una criticità tipica di molte configurazioni predefinite dei dispositivi connessi a Internet, attivamente sfruttata nelle campagne di attacco su vasta scala ai danni dei clienti Akamai.
Abbiamo osservato che gli attacchi correlati al proxy SSHowDowN provenienti dai seguenti tipi di dispositivi e da altri tipi di dispositivi sono altrettanto vulnerabili.
I dispositivi vulnerabili connessi vengono utilizzati per i seguenti scopi:
Una volta che gli utenti malintenzionati hanno avuto accesso alla console di amministrazione web di questi dispositivi, sono in grado di compromettere i dati del dispositivo e in alcuni casi anche di assumere il suo controllo completo.
In questo caso, sono stati creati e utilizzati i tunnel SSH non autorizzati, nonostante i dispositivi IoT siano stati apparentemente potenziati e non consentano all’utente dell’interfaccia web predefinita l’accesso SSH nel dispositivo e l’esecuzione di comandi. Di conseguenza, ci sentiamo in dovere di reiterare l’avvertimento.
Utenti finali:
Fornitori di dispositivi:
Di recente, il team Threat Research di Akamai e altri fornitori e team di ricerca che si occupano di sicurezza hanno evidenziato una tendenza in cui i dispositivi IoT vengono sfruttati per lanciare attacchi ai danni di vittime di terze parti. Tali dispositivi venivano sfruttati per condurre campagne di compilazione delle credenziali basate su HTTP su vasta scala ai danni dei clienti.
Vorremmo sottolineare che non si tratta di un nuovo tipo di vulnerabilità o di tecnica di attacco, bensì di una criticità tipica di molte configurazioni predefinite dei dispositivi IoT. In effetti sono stati rilasciati molti articoli precedentemente e tutti riguardavano argomenti simili. Ad esempio:
Dopo aver analizzato ampi set di dati della piattaforma Cloud Security Intelligence di Akamai, abbiamo scoperto diverse funzionalità comuni che ci hanno portato a credere che i dispositivi IoT venivano utilizzati come proxy per instradare traffico dannoso ai danni dei siti delle vittime.
Per dimostrare la nostra ipotesi, abbiamo acquisito e installato dispositivi identici utilizzati per gli attacchi in un laboratorio di ricerca delle minacce connesso e abbiamo deciso di lavorare per scoprire la causa e le tecniche utilizzate dagli autori degli attacchi, per scoprire come ottimizzare la protezione di noi stessi, dei nostri clienti e di tutti gli utenti dei dispositivi IoT.
Gen 18, 2019 0
Set 13, 2024 0
Set 13, 2024 0
Set 12, 2024 0
Set 11, 2024 0
Gen 18, 2019 0
Set 13, 2024 0
Set 13, 2024 0
Set 12, 2024 0
Set 11, 2024 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 12, 2024 0
I ricercatori di ReversingLabs hanno identificato alcune...Set 11, 2024 0
I ricercatori di Trend Micro hanno individuato una serie...Set 10, 2024 0
I ricercatori di ESET hanno individuato una campagna ai...