Gli attacchi IoT che tutti dovrebbero conoscere - TechRobot

Gli attacchi IoT che tutti dovrebbero conoscere

Le innovazioni che l’IoT ha portato nelle organizzazioni e nella vita quotidiana delle persone hanno conosciuto un’impennata negli ultimi anni. Ad esempio, camminando lungo la linea di montaggio di un’azienda automobilistica si possono scoprire tecnologie intelligenti che eseguono attività seriali o in batch con minima o nessuna supervisione umana.

La startup di supermercati online con sede nel Regno Unito – Ocado e Amazon hanno entrambi sviluppato massicce tecnologie di smistamento e consegna di generi alimentari basate principalmente su IoT. Ci sono anche elettrodomestici e dispositivi che possono essere gestiti a distanza. Buoni esempi sono le telecamere di sorveglianza, i sistemi di illuminazione, i vialetti automatizzati, i sistemi di irrigazione che bagnano l’erba dopo aver analizzato le previsioni meteorologiche locali, forni a microonde intelligenti e appartamenti completamente sincronizzati.

Dispositivi intelligenti con capacità IoT richiedono una connessione internet attiva per un’efficienza ottimale. Tuttavia, collegare i dispositivi IoT a internet li espone a potenziali minacce alla sicurezza comuni a ogni dispositivo di rete. La vasta opportunità di connettività che viene con l’accesso a internet è quasi sempre contrapposta a sfide di sicurezza. Ci sono ancora persone in cerca di risorse (sia hardware che software) per sfruttare internet. Gli hacker possono utilizzare dispositivi apparentemente innocui come lavastoviglie o termostati come un punto debole vulnerabile in una rete altrimenti sicura.

I dispositivi IoT sono vulnerabili?

Ma, i dispositivi IoT sono vulnerabili, o le affermazioni di violazioni della sicurezza su di essi sono solo teorie del complotto per scoraggiare gli amanti della tecnologia dall’adottare l’IoT? La storia delle violazioni della sicurezza su internet evidenziata nella sezione successiva e le prove evidenti che i dispositivi IoT sono regolarmente sospettati rispondono alle nostre domande.

Esempi Famosi di Attacchi IoT

Ci sono diversi casi di attacchi IoT; questi sono alcuni di essi per aiutare a creare un quadro più chiaro:

1. La repressione di Mirai su Dyn

Nella parte finale del 2016, degli hacker hanno violato la rete informatica di un prolifico fornitore di servizi di Domain Name Service – Dyn. All’epoca, Dyn era il fornitore DNS per aziende come Twitter, Netflix, Reddit, CNN e The Guardian. L’attacco DDoS è stato effettuato da hacker che hanno reclutato circa 600.000 dispositivi IoT e altri computer, avendo preso il controllo remoto tramite un malware chiamato Mirai.

L’attacco della botnet Mirai ha paralizzato Dyn per diverse ore, sovraccaricando le risorse di rete dell’azienda.

2. SUV dirottati

L’hack, in questo caso, era solo una simulazione, ma un hack degno di preoccupazione. Un gruppo di ricercatori, nel 2015, ha sfruttato una vulnerabilità dell’aggiornamento del firmware di un SUV Jeep tramite una rete di telefonia mobile. Dopo aver ottenuto l’accesso al bus dati del veicolo, i ricercatori potevano rallentare, fermare e deviare l’auto fuori strada.

3. Attacchi di cuore letterali

I progressi nella scienza medica hanno reso possibile per individui che hanno subito procedure cardiache e hanno impiantato pacemaker o defibrillatori integrare i loro cuori deboli. La Food and Drug Administration (FDA) degli Stati Uniti ha confermato vulnerabilità nei dispositivi cardiaci che potrebbero renderli inattivi o malfunzionanti sotto l’influenza di un intervento di un hacker. La FDA ha fatto questa scoperta in particolare riguardo agli impianti cardiaci utilizzati su pazienti in un determinato ospedale.

4. Accesso termico a un Casinò

Un altro caso di vulnerabilità IoT ampiamente segnalato è stato perpetrato da un gruppo di hacker che ha trovato una falla di sicurezza sotto forma di un termometro installato nell’acquario del casinò. Dopo aver ottenuto l’accesso alla rete del casinò, il gruppo è riuscito ad impadronirsi dei dati sensibili dell’istituzione.

5. L’Accesso al Grande Fratello

Come il Grande Fratello di George Orwell, diverse telecamere connesse a Internet sono accessibili agli hacker che conoscono i giusti punti deboli da sfruttare. CNN è riuscita a dimostrare quanto questi dispositivi possano essere vulnerabili utilizzando Shodan, un motore di ricerca IoT. Utilizzando Shodan, l’azienda di notizie privata ha trasmesso in diretta i feed delle telecamere di persone casuali in tutto il mondo, probabilmente senza che queste fossero consapevoli della loro esposizione.

Cause della vulnerabilità della sicurezza IoT

L’avvento delle tecnologie IoT è ancora nei suoi anni d’oro ed deve ancora affrontare alcune questioni critiche nella sua adozione. Sì, i dispositivi IoT possono essere utili, ma gli innovatori sono ancora più preoccupati per la stabilità funzionale dei dispositivi prima di affrontare i crescenti rapporti quotidiani sulla vulnerabilità della sicurezza.

Di seguito sono riportati alcuni dei fattori cruciali che hanno fatto sì che le minacce alla sicurezza riscontrate con i dispositivi IoT persistano. 

1. Violazione dei dispositivi IoT sfruttando l’ignoranza o la negligenza degli utenti

Quando si tratta di proteggersi contro virus che attaccano il sistema operativo del tuo PC o di mascherare la tua impronta online mentre utilizzi il Wi-Fi pubblico, l’utente medio di tali tecnologie è piuttosto informato. Ma quando si tratta di tecnologie più recenti come i dispositivi IoT, gli utenti sono più interessati a controllare le previsioni del tempo sull’interfaccia grafica del loro nuovo frigorifero che a preoccuparsi della sua sicurezza. “Quale rischio potrebbe mai avere un frigorifero?” è una domanda ragionevole che potrebbe venire in mente all’utente medio.

In alcuni casi, gli utenti delle tecnologie IoT sono completamente ignoranti riguardo alle implicazioni di una violazione della sicurezza dei loro dispositivi. Gestire lo spam indesiderato nella casella di posta elettronica non è un problema. Tuttavia, un sondaggio casuale tra gli utenti di dispositivi IoT rivelerebbe che non comprendono i rudimenti per proteggere queste tecnologie facilmente penetrabili. Alcuni hacker accedono a un dispositivo IoT precedentemente sicuro solo dopo aver fatto aprire all’utente una falla tramite l’ingegneria sociale.

2. Vulnerabilità di Sicurezza dopo Attacchi Importanti

Dopo ogni significativo attacco botnet che scuote internet, i produttori di tecnologia dovrebbero naturalmente aggiornare i dispositivi con patch incentrate sulla sicurezza. Tuttavia, la frequenza degli attacchi in tutto internet rende gli aggiornamenti di sicurezza estenuanti. E sfortunatamente, il meticoloso sforzo degli hacker lascia un punto debole vulnerabile dopo ogni episodio, che spesso viene sfruttato ripetutamente quando non viene affrontato tempestivamente.

Un’altra grande sfida nell’aggiornamento dei dispositivi IoT è che la maggior parte di queste patch viene installata automaticamente, senza richiedere assistenza tecnica. Molto spesso, il dispositivo IoT effettua il backup dei suoi documenti caricandoli sul cloud e sperimenta un breve periodo di inattività mentre tenta di riavviare o riconfigurare le sue impostazioni. Tali periodi potrebbero essere sfruttati dagli hacker, in particolare quando la connessione internet non è criptata.

3. Esposizione dei dispositivi dovuta alla non conformità dei produttori agli standard di sicurezza

Come accennato in precedenza, i produttori sono più preoccupati e impegnati a soddisfare le esigenze funzionali dei loro consumatori e stanno producendo dispositivi glamour e innovativi senza valutare le potenziali falle di sicurezza che ne derivano. Questa rivelazione implica che con ogni nuovo dispositivo IoT sul mercato, arriva una nuova falla che i hacker possono sfruttare.

I produttori sono ancora attivi e impegnati a dimostrare la loro capacità innovativa, ma manca ancora un consenso sugli standard di sicurezza da seguire. Avere un punto di riferimento simile a quello che le tecnologie ad accesso aperto offrono per la sicurezza degli IoT eliminerà molte delle crescenti sfide attribuite a questi ultimi. Ma, ahimè, i produttori mirano ad ottenere la maggior quota di mercato stupendo i consumatori con dispositivi dalle funzionalità migliorate ma carenti in termini di sicurezza.

4. Vulnerabilità fisica dei dispositivi IoT

La funzionalità della maggior parte dei dispositivi IoT implica la loro operatività senza alcun controllo umano dopo l’installazione. Ad esempio, i magazzini automatizzati di Ocado, che coprono uno spazio fisico equivalente a circa due campi da calcio standard, sono gestiti principalmente da robot alimentati da IoT e solo un paio di dipendenti umani. Tuttavia, chiunque può facilmente dirottare i dispositivi IoT installati in luoghi remoti senza alcuna forma di sorveglianza umana installando malware, utilizzando le porte disponibili sul dispositivo. Ad esempio, le telecamere CCTV potrebbero essere facilmente manomesse o addirittura utilizzate come punto di accesso in una rete altrimenti protetta.

Ad esempio, l’accesso fisico a uno solo dei robot per l’ordinamento della spesa di Ocado potrebbe portare al compromesso della sicurezza di tutti i magazzini dell’azienda in tutto il mondo, ovvero se hanno una rete condivisa.

5. Facilità di Reclutamento nei Botnet

A causa della necessità di aggiornare periodicamente le patch di sicurezza, gli IoT sono diventati *dispositivi di* *facile compromissione* per gli hacker. Prima di avviare un attacco botnet, gli hacker costruiscono il loro esercito di botnet installando malware su dispositivi vulnerabili attraverso uno dei diversi metodi. Successivamente, i dispositivi compromessi ricevono un Gestore, solitamente un server di controllo, che poi li utilizza per eseguire un attacco DDoS coordinato su un utente di internet prescelto.

Inoltre, a causa della crescente popolarità dei dispositivi IoT su sistemi sensibili, diventa possibile per gli hacker sabotare strutture essenziali come la rete elettrica, il sistema di riscaldamento o il controllo del traffico.

6. Manipolazione dei dispositivi IoT in Spy-Ware

Immagina un hacker che abbia ottenuto l’accesso alla telecamera del tuo bambino e invii le riprese mentre sei via per un viaggio d’affari. Persone del genere potrebbero sfruttare la situazione chiedendo un riscatto in cambio della preservazione della privacy della tua famiglia. È probabile che i team tecnici delle unità di sicurezza centrali delle nazioni tecnologicamente avanzate utilizzino dispositivi IoT per spiare altre persone.

Conclusione — Mantenersi Sicuri Durante l’Uso di Dispositivi Intelligenti

La sicurezza dovrebbe essere una grande preoccupazione quando si acquista un dispositivo IoT, poiché ci sono alcune vulnerabilità che gli hacker potrebbero sfruttare. Se dovesse accadere che diventi necessario acquistare un dispositivo IoT, prima di utilizzarlo attivamente, ricorda di cambiare il nome utente e la password predefiniti. Leggi il manuale dei produttori per capire i passaggi coinvolti nell’aggiornamento del firmware del dispositivo. Gli aggiornamenti ti manterranno al sicuro da minacce che potrebbero emergere da lacune che sono state efficacemente chiuse dal team di sicurezza del produttore.