Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Internet of things: i rischi dei dispositivi connessi ad internet
- MERCOLEDÌ 15 FEBBRAIO 2017


Cosa significa IOT?

IOT è l'acronimo dell'inglese Internet of things, si riferisce infatti all'estensione di internet al mondo degli oggetti (qualche esempio? Videocamere, lettori CD/DVD, automobili, allarmi ecc..) Il numero di dispositivi collegati alla rete sta crescendo in modo esponenziale negli ultimi anni , ma ancora non viene considerato il fatto che essi sono esposti, come tutto ciò che è collegato in rete, al rischio di subire un attacco (o, come succede più spesso coi dispositivi IoT, diventare essi stessi strumenti di attacco). Una volta installati e accesi è utile controllare le impostazioni e organizzare la sicurezza del dispositivo per evitare attacchi proprio attraverso di essi. 

Come funzionano gli attacchi...
Il problema della vulnerabilità degli IOT non è nuovo, anzi è stato segnalato diverse volte ed è diventato noto dopo diversi grossi attacchi fatti attraverso botnet (rete di dispositivi infetti) di IoT, come il caso della botnet  Mirai (leggi l'articolo).
I dispositivi di solito vengono utilizzati come proxy per instradare traffico dannoso: questo avviene a causa di alcune criticità nella configurazione di default dei sistemi operativi.
Se i malintenzionati trovano delle debolezze (ad esempio possono entrare nel dispositivo perchè posseggono la password di fabbrica che vi siete dimenticati di cambiare) e
 riescono ad accedere alla console di amministrazione,  possono compromettere (leggi rubare) i dati del dispositivo o addirittura assumere il controllo dello stesso

I dispositivi vulnerabili sono: 
  • Dispositivi CCTV, NVR, DVR (video sorveglianza)
  • Apparecchiature di antenne satellitari
  • Dispositivi di rete (ad esempio: router, hotspot, modem via cavo e ADSL e così via)
  • Dispositivi NAS (Network Attached Storage) connessi a Internet
Tali dispositivi vulnerabili sono utilizzati per più scopi:
  • Lanciare attacchi contro qualsiasi tipo di obiettivo Internet e contro qualsiasi tipo di servizio presente sul Web, ad esempio scansione di rete SMTP e HTTP
  • Lanciare attacchi contro reti interne che ospitano questi dispositivi connessi
Come fare ad evitare i problemi...


In caso di utenti finali: 
  • Modificare sempre le credenziali predefinite dei dispositivi connessi a internet
  • Disattivare il servizio SSH (Secure SHellprotocollo che permette di stabilire una sessione remota cifrata con un altro host di rete) in qualsiasi dispositivo connesso a internet. Se invece questo è necessario inserire “AllowTcpForwarding No” in sshd_config.
  • Definire delle regole firewall in entrata per impedire l'accesso SSH all'esterno di uno spazio  IP attendibile limitato, come la rete interna
  • Definire regole firewall in uscita per i dispositivi IOT al confine della rete, in questo modo si evita di generare connessioni in uscita. 
In caso di fornitori di dispositivi:
  • Evitare di mettere in commercio IOT con account non documentati
  • Disabilitare il servizio SSH a meno che non sia necessario per le operazioni standard
  • Configurare il servizio SSH per impedire il TCP Forwarding
  • Fornire agli utenti una procedura sicura per aggiornare la configurazione sshd per mitigare le vulnerabilità future. 
Un caso di attacco a IOT...
Proprio in questi giorni è avvenuto un attacco come quelli di cui abbiamo parlato. 
Un'Università ha subito un attacco DDoS lanciato da una botnet costituita dai suoi stessi dispositivi IoT. Pare che i dispositivi dotati di connessione ad internet dell'Università siano stati violati e siano state cambiate le password di default per poi lanciare attacchi brute-force per individuare le password amministratore degli altri dispositivi. Sono stati coinvolti circa 5000 IOT. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

VENERDÌ 12 LUGLIO 2019
ALERT: il malware Agent Smith fa strage di smartphone Android
Siamo proprio sicuri che il WhatsAPP che stiamo usando in questo momento sul nostro smartphone Android sia quello vero? Siamo sicuri che stia realmente funzionando come c...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login