Aggiornamenti recenti Settembre 21st, 2023 2:00 PM
Feb 03, 2017 Giancarlo Calzetta Commenti disabilitati su I rischi di sicurezza nell’IoT e come porre un primo rimedio
Gli accessori connessi a Internet sono la nuova frontiera delle vulnerabilità in una rete aziendale o casalinga. Con l’esplosione dell’IoT, il numero di dispositivi collegati alla Rete sta crescendo esponenzialmente, ma quasi nessuno ne controlla le impostazioni dopo averli accesi e installati.
Invece, dovremmo prestare molta più attenzione a questa fase successiva al “WOW, fuziona!” altrimenti nel prossimo futuro saremo sempre più spesso soggetti a cyber attacchi condotti tramite la compromissione di oggetti connessi alla Rete.
Il team Threat Research di Akamai ha registrato un caso in cui milioni di dispositivi IoT connessi a Internet venivano utilizzati come origine per le campagne di compilazione delle credenziali basate sul web. Quando il team ha approfondito un po’ di più, ha scoperto che questi dispositivi IoT venivano utilizzati come proxy per instradare traffico dannoso a causa di alcune criticità insite nella configurazione dei sistemi operativi.
Nonostante il fenomeno fosse già stato segnalato in precedenza, la vulnerabilità è riemersa con l’aumento dei dispositivi connessi. Il team sta lavorando con i principali fornitori di dispositivi a un potenziale progetto di mitigazione. Vorremmo sottolineare che non si tratta di un nuovo tipo di vulnerabilità o di tecnica di attacco, bensì di una criticità tipica di molte configurazioni predefinite dei dispositivi connessi a Internet, attivamente sfruttata nelle campagne di attacco su vasta scala ai danni dei clienti Akamai.
Abbiamo osservato che gli attacchi correlati al proxy SSHowDowN provenienti dai seguenti tipi di dispositivi e da altri tipi di dispositivi sono altrettanto vulnerabili.
I dispositivi vulnerabili connessi vengono utilizzati per i seguenti scopi:
Una volta che gli utenti malintenzionati hanno avuto accesso alla console di amministrazione web di questi dispositivi, sono in grado di compromettere i dati del dispositivo e in alcuni casi anche di assumere il suo controllo completo.
In questo caso, sono stati creati e utilizzati i tunnel SSH non autorizzati, nonostante i dispositivi IoT siano stati apparentemente potenziati e non consentano all’utente dell’interfaccia web predefinita l’accesso SSH nel dispositivo e l’esecuzione di comandi. Di conseguenza, ci sentiamo in dovere di reiterare l’avvertimento.
Utenti finali:
Fornitori di dispositivi:
Di recente, il team Threat Research di Akamai e altri fornitori e team di ricerca che si occupano di sicurezza hanno evidenziato una tendenza in cui i dispositivi IoT vengono sfruttati per lanciare attacchi ai danni di vittime di terze parti. Tali dispositivi venivano sfruttati per condurre campagne di compilazione delle credenziali basate su HTTP su vasta scala ai danni dei clienti.
Vorremmo sottolineare che non si tratta di un nuovo tipo di vulnerabilità o di tecnica di attacco, bensì di una criticità tipica di molte configurazioni predefinite dei dispositivi IoT. In effetti sono stati rilasciati molti articoli precedentemente e tutti riguardavano argomenti simili. Ad esempio:
Dopo aver analizzato ampi set di dati della piattaforma Cloud Security Intelligence di Akamai, abbiamo scoperto diverse funzionalità comuni che ci hanno portato a credere che i dispositivi IoT venivano utilizzati come proxy per instradare traffico dannoso ai danni dei siti delle vittime.
Per dimostrare la nostra ipotesi, abbiamo acquisito e installato dispositivi identici utilizzati per gli attacchi in un laboratorio di ricerca delle minacce connesso e abbiamo deciso di lavorare per scoprire la causa e le tecniche utilizzate dagli autori degli attacchi, per scoprire come ottimizzare la protezione di noi stessi, dei nostri clienti e di tutti gli utenti dei dispositivi IoT.
Gen 18, 2019 0
Set 21, 2023 0
Set 21, 2023 0
Set 20, 2023 0
Set 20, 2023 0
Gen 18, 2019 0
Set 21, 2023 0
Set 21, 2023 0
Set 20, 2023 0
Set 20, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 21, 2023 0
Nel corso di Innovation 2023, Intel ha annunciato il...Set 21, 2023 0
Sale la tensione tra Pechino e Washington: la Cina ha...Set 20, 2023 0
Earth Lusca è ancora in attività: il gruppo...Set 20, 2023 0
I ricercatori di Wiz, compagnia di sicurezza per il...Set 19, 2023 0
HWG, azienda di servizi gestiti e consulenza cyber, e...