Grave aumento degli attacchi informatici su dispositivi IOT indifesi: utenza in pericolo?
I ricercatori della sicurezza di F-Secure hanno lanciato un severo avvertimento che gli attacchi informatici sui dispositivi IoT stanno accelerando a un ritmo senza precedenti. ” Attack Landscape H1 2019” dell’azienda ha misurato un triplice aumento del traffico di attacco a oltre 2,9 miliardi di eventi.
La società utilizza honeypot – server di richiamo in tutto il mondo travestiti da hardware operativo quotidiano per attirare gli attacchi di tutti i giorni – e questa è la prima volta che gli attacchi a questi honeypot “hanno mai raggiunto il miliardo”.
I ricercatori hanno ridotto questo aumento degli attacchi all’aumento del numero di dispositivi IoT distribuiti in tutto il mondo. Negli ultimi mesi, abbiamo visto più avvisi sulla vulnerabilità di tali dispositivi agli attacchi.
Ciò è dovuto in parte alla mancanza di difese nell’invecchiamento del firmware o delle architetture, e in parte alla mancanza di pulizie interne. Spesso i dipartimenti IT non sono nemmeno a conoscenza di tutti questi dispositivi nelle loro reti, rendendo quasi impossibile il compito di correggere i problemi di sicurezza. “Da milioni a miliardi”, F-Secure ne presenta la presentazione, riassumendo accuratamente il problema.
Abbiamo anche visto una migliore comprensione di alcuni dei rischi che tali dispositivi introducono nelle case e nei luoghi di lavoro. Ancora una volta, a volte è un attacco al dispositivo stesso: ricorda che questo include dispositivi medici e di controllo che contengono dati preziosi in se stessi.
Ma il rischio maggiore è l’uso di questi endpoint come punti di accesso soft in reti più ampie. Attaccare una stampante o un telefono VOIP senza patch per accedere a una rete apparentemente sicura è intelligente e pericoloso. E tali attacchi sono ormai saldamente inseriti nel libro degli attori delle minacce degli Stati-nazione cresciuti in tutto il mondo.
Il protocollo Telnet ha attirato “la più grande percentuale di traffico di attacchi – 760 milioni di eventi”, con un aumento di quasi il 30% rispetto all’ultimo rapporto. Un altro protocollo IoT UPnP non era troppo indietro, con 611 milioni di eventi. Dato questo focus sull’IoT, non è stata una sorpresa, spiegano i ricercatori, “che il malware trovato negli honeypot fosse dominato da varie versioni di Mirai, che infetta i dispositivi IoT che utilizzano credenziali predefinite e coopra tali dispositivi in botnet che conducono attacchi DDoS “.
I maggiori colpevoli per l’origine del traffico di attacco sono stati la Cina e la Russia, ovviamente, così come gli Stati Uniti e la Germania. Anche gli Stati Uniti sono in cima alla lista dei target, seguiti da un certo numero di stati nazionali europei.
F-Secure ha riconosciuto che i miglioramenti apportati ai suoi honeypot e alle loro implementazioni avrebbero contribuito in parte all’aumento. “Ma non c’è dubbio che anche il traffico di attacco è semplicemente in aumento.” I ricercatori hanno citato la crescita dell’IoT e la continua “prevalenza di Eternal Blue” per questo.
Non sorprende che il team abbia anche concluso che “il 99,9% del traffico verso i nostri honeypot è automatizzato”, il che significa robot, script e malware progettati per attaccare su vasta scala. “Gli attacchi possono provenire da qualsiasi tipo di dispositivo di elaborazione collegato: un computer tradizionale, uno smartwatch infetto da malware o uno spazzolino da denti IoT possono essere una fonte”.
Ciò che è stato interessante nello sfruttamento della vulnerabilità di massa degli endpoint IoT è stato il suo utilizzo da parte degli attori delle minacce di livello 1. Ciò non verrà visualizzato in nessun numero di attacco principale, ma per valore e impatto tali attacchi saranno in cima alla lista.
I consigli di mitigazione sono tanto ovvi quanto difficili: “sapere quali dispositivi e server hai e perché sono necessari. Ritirate vecchie risorse che non sono necessarie. “La sfida è che i dispositivi IoT per loro natura possono essere” fuoco e dimentica “, non portando le stesse regole e regolamenti di tracciamento delle risorse di inventario di sicurezza all’interno delle organizzazioni di altre risorse, ovviamente più vulnerabili.
Se sai dove si trovano tutti questi dispositivi, tienili chiaramente sempre aggiornati. Stanno diventando il punto di accesso più vulnerabile nelle reti domestiche e aziendali. Oltre a ciò, il consiglio riflette le altre principali scoperte dei recenti rapporti — quasi tutti gli attacchi ora iniziano con una persona che intraprende un’azione — facendo clic o installando. Il furto di credenziali o il caricamento di malware è l’apertura necessaria per mappare un attacco.
“Ogni sei anni è una storia diversa”, avverte F-Secure, “questa volta è lo sfruttamento dilagante dei dispositivi IoT tramite Telnet e UPnP” e “il dominio cinese del traffico”, nonché minacce più mirate da parte di artisti del calibro di ransomware e cryptomining.