gli attacchi informatici sui dispositivi iot aumentano del 300 nel 2019 misurato in miliardi denuncia sinistri

Grave aumento degli attacchi informatici su dispositivi IOT indifesi: utenza in pericolo?

14 Settembre 2019

I ricercatori della sicurezza di F-Secure hanno lanciato un severo avvertimento che gli attacchi informatici sui dispositivi IoT stanno accelerando a un ritmo senza precedenti. ” Attack Landscape H1 2019” dell’azienda ha misurato un triplice aumento del traffico di attacco a oltre 2,9 miliardi di eventi.

La società utilizza honeypot – server di richiamo in tutto il mondo travestiti da hardware operativo quotidiano per attirare gli attacchi di tutti i giorni – e questa è la prima volta che gli attacchi a questi honeypot “hanno mai raggiunto il miliardo”.

I ricercatori hanno ridotto questo aumento degli attacchi all’aumento del numero di dispositivi IoT distribuiti in tutto il mondo. Negli ultimi mesi, abbiamo visto più avvisi sulla vulnerabilità di tali dispositivi agli attacchi.

BOTTONE COMPRA BRANDED CONTENT SU ASSODIGITALE SMALL

Ciò è dovuto in parte alla mancanza di difese nell’invecchiamento del firmware o delle architetture, e in parte alla mancanza di pulizie interne. Spesso i dipartimenti IT non sono nemmeno a conoscenza di tutti questi dispositivi nelle loro reti, rendendo quasi impossibile il compito di correggere i problemi di sicurezza. “Da milioni a miliardi”, F-Secure ne presenta la presentazione, riassumendo accuratamente il problema.

Abbiamo anche visto una migliore comprensione di alcuni dei rischi che tali dispositivi introducono nelle case e nei luoghi di lavoro. Ancora una volta, a volte è un attacco al dispositivo stesso: ricorda che questo include dispositivi medici e di controllo che contengono dati preziosi in se stessi.

Ma il rischio maggiore è l’uso di questi endpoint come punti di accesso soft in reti più ampie. Attaccare una stampante o un telefono VOIP senza patch per accedere a una rete apparentemente sicura è intelligente e pericoloso. E tali attacchi sono ormai saldamente inseriti nel libro degli attori delle minacce degli Stati-nazione cresciuti in tutto il mondo.

Il protocollo Telnet ha attirato “la più grande percentuale di traffico di attacchi – 760 milioni di eventi”, con un aumento di quasi il 30% rispetto all’ultimo rapporto. Un altro protocollo IoT UPnP non era troppo indietro, con 611 milioni di eventi. Dato questo focus sull’IoT, non è stata una sorpresa, spiegano i ricercatori, “che il malware trovato negli honeypot fosse dominato da varie versioni di Mirai, che infetta i dispositivi IoT che utilizzano credenziali predefinite e coopra tali dispositivi in botnet che conducono attacchi DDoS “.

I maggiori colpevoli per l’origine del traffico di attacco sono stati la Cina e la Russia, ovviamente, così come gli Stati Uniti e la Germania. Anche gli Stati Uniti sono in cima alla lista dei target, seguiti da un certo numero di stati nazionali europei.

F-Secure ha riconosciuto che i miglioramenti apportati ai suoi honeypot e alle loro implementazioni avrebbero contribuito in parte all’aumento. “Ma non c’è dubbio che anche il traffico di attacco è semplicemente in aumento.” I ricercatori hanno citato la crescita dell’IoT e la continua “prevalenza di Eternal Blue” per questo.

Non sorprende che il team abbia anche concluso che “il 99,9% del traffico verso i nostri honeypot è automatizzato”, il che significa robot, script e malware progettati per attaccare su vasta scala. “Gli attacchi possono provenire da qualsiasi tipo di dispositivo di elaborazione collegato: un computer tradizionale, uno smartwatch infetto da malware o uno spazzolino da denti IoT possono essere una fonte”.

Ciò che è stato interessante nello sfruttamento della vulnerabilità di massa degli endpoint IoT è stato il suo utilizzo da parte degli attori delle minacce di livello 1. Ciò non verrà visualizzato in nessun numero di attacco principale, ma per valore e impatto tali attacchi saranno in cima alla lista.

I consigli di mitigazione sono tanto ovvi quanto difficili: “sapere quali dispositivi e server hai e perché sono necessari. Ritirate vecchie risorse che non sono necessarie. “La sfida è che i dispositivi IoT per loro natura possono essere” fuoco e dimentica “, non portando le stesse regole e regolamenti di tracciamento delle risorse di inventario di sicurezza all’interno delle organizzazioni di altre risorse, ovviamente più vulnerabili.

Se sai dove si trovano tutti questi dispositivi, tienili chiaramente sempre aggiornati. Stanno diventando il punto di accesso più vulnerabile nelle reti domestiche e aziendali. Oltre a ciò, il consiglio riflette le altre principali scoperte dei recenti rapporti — quasi tutti gli attacchi ora iniziano con una persona che intraprende un’azione — facendo clic o installando. Il furto di credenziali o il caricamento di malware è l’apertura necessaria per mappare un attacco.

“Ogni sei anni è una storia diversa”, avverte F-Secure, “questa volta è lo sfruttamento dilagante dei dispositivi IoT tramite Telnet e UPnP” e “il dominio cinese del traffico”, nonché minacce più mirate da parte di artisti del calibro di ransomware e cryptomining.

Redazione Assodigitale Avatar

Redazione Assodigitale

La Redazione di Assodigitale Phd, MBA, CPA

Il team editoriale di Assodigitale coordina la pubblicazione di notizie, analisi e approfondimenti quotidiani dal mondo dell'innovazione, della tecnologia e dei mercati digitali.

Questo account raccoglie i contributi storici della testata, i comunicati stampa certificati e le inchieste collettive curate dai nostri giornalisti e analisti.

Fondata per esplorare l'impatto della trasformazione digitale sulla società e sull'economia, la Redazione di Assodigitale si impegna a fornire un'informazione accurata, indipendente e verificata, seguendo rigorosi standard deontologici e di fact-checking per garantire ai lettori una visione chiara ed esperta del futuro tecnologico."

Per tutte le vostre esigenze editoriali e per proporci progetti speciali di Branded Content oppure per inviare alla redazione prodotti per recensioni e prove tecniche potete contattarci direttamente scrivendo alla redazione : CLICCA QUI

Areas of Expertise: Digital Marketing, SEO, Content Strategy, Crypto, Blockchain, Fintech, Finance, Web3, Metaverse, Digital Content, Journalism, Branded Content, Digital Transformation, AI Strategy, Digital Publishing, DeFi, Tokenomics, Growth Hacking, Online Reputation Management, Emerging Tech Trends, Business Development, Media Relations, Editorial Management.
Fact Checked & Editorial Guidelines

Our Fact Checking Process

We prioritize accuracy and integrity in our content. Here's how we maintain high standards:

  1. Expert Review: All articles are reviewed by subject matter experts.
  2. Source Validation: Information is backed by credible, up-to-date sources.
  3. Transparency: We clearly cite references and disclose potential conflicts.
Reviewed by: Subject Matter Experts

Our Review Board

Our content is carefully reviewed by experienced professionals to ensure accuracy and relevance.

  • Qualified Experts: Each article is assessed by specialists with field-specific knowledge.
  • Up-to-date Insights: We incorporate the latest research, trends, and standards.
  • Commitment to Quality: Reviewers ensure clarity, correctness, and completeness.

Look for the expert-reviewed label to read content you can trust.