Attacchi IoT: le sfide scoraggianti della protezione dei dispositivi IoT

Pubblicato: 2023-05-31

L'esplosione delle tecnologie IoT spinge utenti e aziende ad adottare dispositivi IoT per migliorare il controllo dei processi e la produttività. L'aumento dei dispositivi connessi ha modificato il modo in cui gli utenti elaborano e memorizzano i dati. I dispositivi IoT sono intelligenti e spesso comunicano con altri dispositivi tramite Internet. Di conseguenza, le informazioni personali che raccolgono li rendono suscettibili a vari attacchi IoT.

Secondo un sondaggio, l'84% delle aziende ha inserito dispositivi IoT nelle proprie reti e oltre il 50% non mantiene salvaguardie di sicurezza essenziali oltre alle password di sicurezza. I criminali informatici spesso si affidano alle connessioni IoT per infiltrarsi nei sistemi di rete e rubare dati sensibili. Gli attori delle minacce causano attacchi IoT attraverso vulnerabilità senza patch e difetti di produzione nei dispositivi collegati.

Attacchi IoT: il tallone d'Achille degli imprenditori

Cos'è un attacco IoT?

I dispositivi IoT vengono creati per soddisfare le ampie esigenze di un'organizzazione; di conseguenza, mancano di rigidi protocolli di sicurezza. Gli aggressori sfruttano questo vantaggio per violare il sistema di un'organizzazione attraverso uno qualsiasi dei suoi dispositivi IoT vulnerabili.

Un attacco IoT è qualsiasi attacco a un dispositivo o un'organizzazione abilitati per IoT. Potrebbe potenzialmente infettare i tuoi dispositivi con malware. Al contrario, ottenere l'accesso ai tuoi sistemi utilizza falle di sicurezza, come autorizzazioni client inefficienti.

Ad esempio, un utente malintenzionato potrebbe ottenere l'accesso al sistema di controllo della temperatura di un'organizzazione sfruttando una falla di sicurezza in qualsiasi dispositivo IoT. Quindi, può controllare la temperatura delle stanze collegate all'apparecchiatura corrispondente.

Entro la fine del 2022, il 32% delle organizzazioni che hanno già implementato l'IoT considera problemi di attacco IoT legati alla mancanza di personale qualificato.

Nel 2023, si prevede che il mercato della sicurezza IoT raggiungerà i 6,68 miliardi di dollari, rispetto ai 5,09 miliardi di dollari del 2022. Tutto ciò è in linea con il crescente numero di dispositivi collegati che richiedono una sicurezza rigorosa. Di conseguenza, il firmware di sicurezza sarà più cruciale nel prossimo decennio, motivo per cui questi numeri di sicurezza dei dispositivi IoT non sono sorprendenti.

Anche se l'IoT ha molti vantaggi e potrebbe aiutare le persone a fare soldi, il sistema è vulnerabile. Il motivo è che ci sono così tanti dispositivi connessi nelle mani di persone diverse in luoghi diversi.

In genere, le aziende si avvicinano alla sicurezza IoT attraverso la lente della sicurezza cloud con cui hanno già familiarità. Più del 70% delle aziende che hanno scelto gli attacchi IoT come fattore di acquisto chiave hanno valutato la sicurezza da dispositivo a cloud come molto importante.

Quanto traffico IoT non è crittografato? 98%. E il 57% dei dispositivi IoT è suscettibile ad attacchi di gravità media o alta.

Il 59% delle aziende ha fiducia nei fornitori di servizi cloud che realizzano servizi di sviluppo software IT per gestire le proprie esigenze di sicurezza.

Entro il 2025, ci saranno fino a 75 miliardi di dispositivi connessi. Inoltre, il numero di dispositivi IoT all'interno della tua organizzazione aumenterà.

Man mano che l'IoT cresce e diventa più popolare ogni anno, dobbiamo sapere quali sono le maggiori minacce alla sua crescita. Se prevedi di utilizzare questa nuova tecnologia nella tua azienda, potresti anche essere interessato a rendere il tuo ecosistema IoT più sicuro e affidabile.

7 tipi comuni di attacchi IoT che compromettono la sicurezza

In questa sezione, evidenzieremo alcuni degli attacchi IoT più comuni:

Manomissione fisica

Il primo tipo di attacco IoT che vogliamo menzionare è la manomissione fisica. Gli hacker possono accedere alla posizione fisica dei dispositivi, semplificando il furto di dati. Inoltre, possono installare malware sul dispositivo o entrare nella rete ottenendo l'accesso alle porte e ai circuiti interni del dispositivo.

Intercettazione

Un utente malintenzionato può sfruttare una connessione scadente tra un server e un dispositivo Internet of Things. Possono intercettare il traffico di rete e ottenere dati sensibili. Tramite i dati del microfono e della videocamera dal dispositivo IoT, l'hacker può lanciare un attacco IoT ai tuoi discorsi utilizzando un attacco di intercettazione.

Attacchi con password a forza bruta

I criminali informatici possono accedere al tuo sistema tentando varie combinazioni di parole comuni per indovinare la password per lanciare un attacco IoT. Poiché i dispositivi IoT sono progettati senza tenere conto della sicurezza, le loro password sono le più facili da indovinare.

Aumento dei privilegi

Sfruttando le vulnerabilità, come una supervisione del sistema operativo, vulnerabilità senza patch o un guasto del dispositivo, gli aggressori possono acquisire l'accesso ai dispositivi IoT. Sfruttando ulteriormente i punti deboli e ottenendo l'accesso a dati che possono essere loro utili, possono eseguire un attacco IoT e salire al livello di amministratore.

Attacco DDoS

Le botnet e i dispositivi IoT zombie hanno reso gli attacchi DDoS più facili che mai. Questo tipo di attacco IoT si verifica quando un gadget diventa inaccessibile all'utente a causa di un volume di traffico elevato.

Attacco man-in-the-middle

Sfruttando reti non protette, i truffatori possono ottenere l'accesso alla trasmissione di dati riservati dal dispositivo al server. L'attaccante può alterare questi pacchetti per interferire con la comunicazione ed eseguire un attacco IoT.

Iniezione di codice dannoso

I criminali informatici possono sfruttare una debolezza nella convalida dell'input e inserirvi codice dannoso. L'applicazione può eseguire il codice e introdurre modifiche indesiderate al programma.

I 5 peggiori esempi di attacco IoT nella storia registrata

The Mirai Botnet — Un famigerato attacco DDoS

Nell'ottobre del 2016, il più grande attacco DDoS di sempre è stato lanciato utilizzando una botnet IoT contro il fornitore di servizi Dyn. Ciò ha causato la disattivazione di parti significative di Internet, inclusi Twitter, The Guardian, Netflix, Reddit e CNN.

Questa botnet IoT è stata abilitata da un software noto come Mirai. Una volta infettati da Mirai, i computer cercano continuamente su Internet dispositivi IoT sensibili e utilizzano nomi utente e password predefiniti per accedere, infettando questi dispositivi con malware. Questi erano dispositivi come fotocamere digitali e lettori DVR.

Il cardiofrequenzimetro Owlet Wifi Baby: la peggiore sicurezza IoT del 2016

Man mano che sempre più gadget IoT entrano nelle nostre case, gli attacchi IoT stanno diventando un problema significativo. Il cardiofrequenzimetro Owlet Baby, ad esempio, può sembrare del tutto innocente, ma la sua mancanza di protezione lo rende e i relativi dispositivi particolarmente suscettibili agli hacker.

Non dare per scontato che gli hacker siano interessati alla frequenza cardiaca del tuo bambino. Tuttavia, questi baby monitor erano semplici da hackerare, consentendo agli hacker di attaccare altri dispositivi intelligenti sulla stessa rete. A quanto pare, un gadget insicuro può rendere esposta l'intera casa.

Dispositivi cardiaci hackerabili: St. Jude viene criticato per un attacco IoT

L'area medica ha un enorme potenziale per i dispositivi IoT. Tuttavia, la posta in gioco è estremamente alta in termini di attacchi IoT. L'annuncio della FDA nel 2017 di aver scoperto una grave vulnerabilità nei pacemaker impiantabili di St. Jude Medical ha sottolineato chiaramente questo punto. Questo attacco IoT è riconoscibile da tutti coloro che hanno guardato Homeland.

In questo attacco IoT, il trasmettitore utilizzato dai pacemaker per comunicare con i servizi esterni era vulnerabile. I pacemaker trasmettevano informazioni sullo stato del paziente ai propri medici, facilitando il monitoraggio di ciascun paziente. Innanzitutto, gli aggressori hanno ottenuto l'accesso al trasmettitore del ritmo. Quindi possono modificarne il funzionamento, esaurire la batteria e persino fornire shock potenzialmente letali.

TRENDnet Webcam Hack: hacking etico di una telecamera IoT

TRENDnet ha pubblicizzato le sue telecamere SecurView come ideali per varie applicazioni. Potrebbero funzionare non solo come telecamere di sicurezza domestica, ma anche come baby monitor. La parte migliore era che dovevano essere sicure, che è l'aspetto più importante di una telecamera di sicurezza.

Tuttavia, si è scoperto che chiunque avesse l'indirizzo IP di uno di questi dispositivi poteva facilmente accedervi. In alcuni casi, le spie erano anche in grado di registrare l'audio.

In seguito, la FTC ha riferito che per un certo periodo TRENDnet ha trasmesso le informazioni di accesso dei consumatori su Internet in chiaro, senza crittografia.

Questo incidente indica che gli attacchi IoT non possono essere dati per scontati. Anche se si afferma che un dispositivo è sicuro, potrebbe comunque far trapelare le tue informazioni private. L'approccio più semplice per prevenire tali eventi è eseguire un test di penetrazione o installare una VPN sul router di casa. Crittograferà tutte le tue comunicazioni Internet, rendendole illeggibili agli hacker.

L'attacco Jeep: un avvertimento per l'industria automobilistica

Questo attacco IoT è stato inizialmente dimostrato da un team IBM nel luglio 2015. Potrebbero ottenere l'accesso al software di bordo del SUV Jeep e sfruttare un difetto nel sistema di aggiornamento del firmware. I ricercatori sono stati in grado di accelerare e decelerare il veicolo, nonché di girare il volante per far deviare l'auto fuori strada.

Man mano che sempre più persone utilizzano veicoli elettrici e progrediscono verso la tecnologia delle auto senza conducente, diventa sempre più fondamentale garantire che questi veicoli siano il più sicuri possibile.

L'IoT promette di cambiare il nostro futuro, ma pone anche notevoli pericoli per la sicurezza. Pertanto, dovremmo essere vigili ed istruirci su come salvaguardare i nostri gadget dagli attacchi IoT.

Quando la sicurezza viene trascurata, le violazioni di sicurezza di alto profilo come quelle sopra descritte contribuiscono solo ad aumentare il potenziale di catastrofe.

Come prevenire gli attacchi IoT: 5 suggerimenti attuabili

Per proteggere la tua azienda dagli attacchi IoT, devi implementare misure di sicurezza informatica efficaci. Paragonabile allo sviluppo di un programma di sicurezza informatica all'interno di un'azienda. I passi principali da compiere sono:

Utilizza il rilevamento dei dispositivi per una trasparenza completa

Il primo consiglio per prevenire un attacco IoT: le aziende dovrebbero prima ottenere visibilità sul numero preciso di dispositivi IoT collegati alla loro rete.

  • Scopri quali tipi di dispositivi sono connessi alla tua rete e mantieni un elenco dettagliato e aggiornato di tutte le risorse IoT connesse. Una soluzione di sicurezza IoT dedicata è il modo migliore per garantire che tutti i dispositivi siano presi in considerazione.
  • Ottieni il produttore e l'ID modello, il numero di serie, le versioni hardware, software e firmware e le informazioni sul sistema operativo utilizzato da ciascun dispositivo.
  • Determina il profilo di rischio di ogni dispositivo e come si comporta quando è connesso ad altri dispositivi nella rete. Questi profili dovrebbero aiutare con la segmentazione e la creazione di criteri firewall per la prossima generazione. Ogni volta che connetti un nuovo dispositivo IoT alla rete, dovresti sempre aggiornare la tua mappa delle risorse.

Applica la segmentazione della rete per rafforzare la sicurezza

L'obiettivo della segmentazione della rete dal punto di vista della sicurezza è ridurre la superficie di attacco. La segmentazione della rete suddivide una rete in due o più sezioni in modo che il traffico tra dispositivi e carichi di lavoro possa essere controllato in modo più preciso.

In una rete non segmentata, molti endpoint parlano direttamente tra loro e non ci sono muri tra di loro. Di conseguenza, vi è una maggiore possibilità che una singola violazione si diffonda lateralmente e diventi un virus. D'altra parte, quando una rete è segmentata, diventa più difficile per gli hacker utilizzare un singolo dispositivo come punto debole per lanciare attacchi IoT.

Le aziende dovrebbero impostare segmenti di rete che mantengano separati i dispositivi IoT e le risorse IT utilizzando configurazioni di rete locale virtuale (VLAN) e criteri firewall di nuova generazione. Ciò proteggerà entrambi i gruppi dalla possibilità di un exploit laterale. Una maggiore integrazione tra la tua soluzione di sicurezza IoT e il tuo firewall di nuova generazione aggiungerà il contesto IoT alle funzionalità del tuo firewall di nuova generazione.

Implementare procedure di password sicure

Politiche di sicurezza delle password inadeguate continuano ad alimentare gli attacchi IoT. Quindi, se vuoi proteggere i tuoi endpoint IoT, devi utilizzare password complesse.

Molti dispositivi IoT sono dotati di password facili da trovare online e non molto complesse. Non appena un dispositivo IoT viene connesso alla tua rete per la prima volta, dovresti passare a una password più sicura e complicata. La nuova password dovrebbe essere difficile da indovinare, diversa per ogni dispositivo e in linea con le policy sulle password del tuo team di sicurezza IT.

Patch e aggiorna regolarmente il firmware

La maggior parte dei sistemi IT è in grado di correggere le falle di sicurezza con aggiornamenti regolari, ma la maggior parte dei dispositivi IoT non è progettata per farlo, quindi le loro falle di sicurezza saranno sempre presenti. Quando si tratta di dispositivi IoT che durano a lungo, spesso c'è anche la possibilità che l'azienda che li ha realizzati smetta di fornire supporto.

Quando si configura un nuovo dispositivo IoT, cercare nel sito Web del fornitore e scaricare eventuali nuove patch di sicurezza che risolvano i difetti noti. È importante assicurarsi che i dispositivi siano sempre aggiornati con gli aggiornamenti più recenti. Pertanto, la tua azienda dovrebbe collaborare con le aziende che realizzano i tuoi dispositivi IoT per elaborare un piano per aggiornamenti regolari del firmware.

Per evitare gli attacchi IoT, aggiungi funzionalità di prevenzione delle minacce Web e file compatibili con IoT e funzionalità di patching virtuale tramite la prevenzione delle intrusioni.

Monitora sempre attivamente i dispositivi IoT

La gestione degli attacchi IoT richiede alle organizzazioni di monitorare, segnalare e inviare avvisi in tempo reale. Ma le tradizionali soluzioni di sicurezza degli endpoint non possono proteggere le risorse IoT. Hanno bisogno di agenti software che i dispositivi IoT non sono progettati per eseguire.

Fai qualcosa di meglio. Puoi implementare una soluzione di monitoraggio in tempo reale che analizza continuamente il comportamento di tutti gli endpoint IoT connessi alla rete. Puoi risolverlo integrandolo con la sicurezza esistente e il firewall di nuova generazione.

Attacchi alla sicurezza IoT: meglio prevenire che curare

La gestione della complessa durata dell'IoT è una nuova sfida per le aziende che richiede una strategia creativa. Se i dispositivi IoT non dispongono di una sicurezza sufficiente, possiamo solo immaginare quanti dati preziosi gli hacker potrebbero rubare da loro. È fondamentale dare priorità alla sicurezza della nostra rete IoT e implementare misure di sicurezza essenziali per prevenire gli attacchi IoT.

Adamo Software, una delle principali società di sviluppo di software IT, prevedeva che la prevenzione degli attacchi IoT sarebbe fiorita in futuro.