Cresciuti di sette volte in un anno gli attacchi all’IoT rilevati da Kaspersky
07/11/2019
attacchi informatici honeypot IoT Kaspersky

E’ certamente indicativo della massiccia diffusione di dispositivi IoT, ma di pari passo nell’ultimo anno sono aumentati notevolmente gli attacchi a scapito delle applicazioni IoT. A rivelarlo è Kaspersky, che nei primi sei mesi del 2019 ha rilevato ben 105 milioni di attacchi su dispositivi IoT, provenienti da 276.000 indirizzi IP unici. Un dato che è sette volte superiore al 2018, quando nel medesimo periodo gli attacchi furono 12 milioni, provenienti da 69.000 indirizzi IP.

Per studiare il fenomeno Kaspersky ha creato degli honeypot, dei dispositivi-esca che constano di reti composte da copie virtuali di diversi dispositivi e applicazioni connesse a internet. Questi honeypot servono quindi ad attirare l’attenzione dei criminali informatici, potendo così analizzare le loro attività. Il numero in grande crescita mostra che i cyber attacchi prendono sempre più di mira i dispositivi IoT, approfittando della vulnerabilità che spesso si accompagna ai dispositivi smart, come router e videocamere di sicurezza DVR, spesso acquistati senza tanto preoccuparsi della loro sicurezza digitale.

Grazie all’analisi dei dati raccolti tramite gli honeypot, è quindi emerso che gli attacchi che colpiscono i dispositivi IoT di solito non sono sofisticati: si tratta infatti di attacchi furtivi, tanto che gli utenti potrebbero anche non accorgersi di un possibile sfruttamento dei loro dispositivi. La famiglia di malware che sta alla base del 39% di questo tipo di attacchi sono chiamati Mirai (‘futuro’ in giapponese), malware espressamente progettato per operare su dispositivi connessi alla rete. Questi sono in grado di utilizzare gli exploit, ossia virus o porzioni di dati che sfruttano dei bug per creare comportamenti non previsti in software e hardware. Ciò comporta che le botnet (reti composte da dispositivi infettati da malware) possono penetrare attraverso vecchie vulnerabilità non patchate dei dispositivi stessi e prenderne il controllo.

Un’altra tecnica messa in atto è quella dell’attacco ‘forza bruta’ mirato a individuare le password. Si tratta del metodo sfruttato dalla seconda famiglia di malware più diffusa: Nyadrop. Nyadrop è stato rilevato nel 38,57% degli attacchi analizzati e spesso funge da downloader per Mirai. Da un paio d’anni questa famiglia di malware è una delle minacce più attive. Anche la terza botnet più comune per le minacce ai dispositivi intelligenti, Gafgyt, con una percentuale del 2,12%, sfrutta gli attacchi di tipo ‘forza bruta’.

attacchi IoT 2019 Kaspersky

Le infezioni informatiche registrate nella prima meta dell’anno provenivano infine al 30% dalla Cina, al 19% dal Brasile e al 12% dall’Egitto. Un anno fa, nel primo semestre 2018, il Brasile era in testa alla classifica con il 28%, seguito dal 14% della Cina al secondo posto e dal Giappone al terzo, con l’11%.

Al fine di garantire la sicurezza dei dispositivi IoT, Kaspersky fa quindi agli utenti una serie di raccomandazioni:

  • 

Installare appena possibile gli aggiornamenti firmware sui dispositivi in uso. Una volta che una vulnerabilità viene rilevata, è possibile correggerla tramite una patch disponibile con gli aggiornamenti
  • Cambiare sempre le password preimpostate. Utilizzare password complesse che includano, se possibile, lettere maiuscole e minuscole, ma anche numeri e simboli.
  • Riportare un dispositivo alle impostazioni di fabbrica non appena si pensa che si stia comportando in modo strano. Una procedura di questo tipo potrebbe aiutare ad eliminare un malware già esistente, anche se, di per sé, non riduce il rischio di contrarre altre infezioni.
  • Limitare l’accesso ai dispositivi IoT grazie a una VPN locale, permettendo l’accesso solo dalla propria rete domestica, invece di esporli pubblicamente. Wireguard, ad esempio, è una soluzione VPN semplice e open-source che potrebbe rivelarsi interessante.

Alle aziende, Kaspersky raccomanda invece di mettere in atto le seguenti misure preventive:

  • Utilizzare un Threat Data Feed sulle minacce per bloccare eventuali connessioni di rete provenienti da indirizzi di rete malevoli rilevati dai ricercatori sulla sicurezza.
  • Verificare che i software di tutti i dispositivi siano aggiornati. I dispositivi privi di patch dovrebbero essere associati a reti separate, rese inaccessibili a utenti privi di autorizzazione.

 

 

Per il Piano Industria 4.0 il 2018 è stato l’anno del passaggio all’Impresa 4.0. Questo intervento di sostegno alla digitalizzazione…