Warning: Invalid argument supplied for foreach() in /home/customer/www/whowtech.com/public_html/wp-content/plugins/polylang/frontend/frontend-filters.php on line 180
Internet of Things: il punto debole della cybersecurity | Whow Tech

Internet of Things: il punto debole della Cybersecurity

Le aziende spesso trascurano i rischi dell’Internet of Things (IoT). Molte volte presumono di essere gestiti da una terza parte o non capiscono come i dispositivi IoT si connettono alla loro rete tradizionale. I dispositivi connessi a Internet, tuttavia, potrebbero rappresentare una grave minaccia per la sicurezza della tua rete. Possono essere un punto di accesso alla rete oppure si possono utilizzare per attaccare il sistema di qualcun altro.

I dispositivi IoT possono essere particolarmente preoccupanti quando ci si affida ai dipendenti per gestirli in sicurezza. Secondo uno studio di Willis Towers Watson del 2017, la negligenza dei dipendenti è responsabile del 66% delle violazioni informatiche. I dipendenti potrebbero non essere malevoli, ma potrebbero essere negligenti. La loro negligenza potrebbe essere il tuo problema se la tua rete viene violata. Prendiamo questi due esempi seguenti di come la mancanza di best practice di sicurezza di base abbia portato a una massiccia esposizione al rischio o, peggio, a un massiccio attacco.

Attacchi alla porta di ingresso IoT

Nel 2015, i ricercatori hanno scoperto che oltre 5.000 stazioni di servizio degli Stati Uniti erano a rischio di violazione perché gli indicatori automatizzati dei serbatoi erano raggiungibili online  senza protezione password. Trend Micro ha anche trovato esempi di hacker che attaccano i dispositivi, semplicemente modificando l’etichetta di un serbatoio di gas per alterare pericolosamente il comportamento del serbatoio.

Secondo DarkReading, il problema è peggiorato, con 5.635 località risultate vulnerabili nel 2018. I dati relativi ai serbatoi delle stazioni di gas esposti sono accessibili agli aggressori e manipolati per furto di carburante o altri sabotaggi.

Attacchi DDoS

Gli hacker hanno utilizzato dispositivi IoT infettati con malware Mirai per lanciare un attacco DDoS contro il provider DNS Dyn nel 2016. Secondo Datafloq, il malware ha rilevato e infettato più di 500.000 dispositivi IoT che utilizzavano ancora password predefinite.

Sebbene gli attacchi contro i dispositivi IoT siano stati solo un decimo tra le preoccupazioni principali dei 580 intervistati al Black Hat Attendee Survey 2017, il 34% di quei professionisti della sicurezza informatica ha indicato che la sicurezza IoT sarebbe la loro preoccupazione numero uno entro due anni. “Questo ha senso perché Gartner stima che oltre 20 miliardi di dispositivi IoT saranno connessi entro il 2020, rispetto agli 8,4 miliardi del 2017”, ha detto il predicatore della sicurezza informatica Ken Mafli.

Per mitigare questi attacchi, puoi migliorare la sicurezza IoT prestando attenzione ad alcune semplici regole.

1. Nessuna password

Alan English, direttore dello sviluppo del marchio presso Veeder-Root, fornitore di applicazioni per la gestione del carburante, ha dichiarato a DarkReading che possono verificarsi problemi con gli indicatori dei serbatoi perché gli utenti non configurano correttamente i dispositivi con password complesse, oltre a non utilizzare alcun firewall. “Gli utenti devono proteggere adeguatamente la propria rete, come farebbero con qualsiasi altro dispositivo connesso a Internet per prevenire il traffico esterno, incluso l’uso di firewall e password complesse”, ha affermato English.

2. Password deboli

L’utilizzo di password che gli hacker possono facilmente indovinare può essere pericoloso quasi quanto non utilizzare alcuna password. Sfortunatamente, i dipendenti tendono a usare come password nomi o termini facilmente ricercabili. Utilizzano inoltre spesso la stessa password per più siti, il che significa che i loro dispositivi IoT potrebbero essere violati se le loro password vengono compromesse altrove.

Natasha Lane, scrivendo per Datafloq, raccomanda l’implementazione dell’autenticazione a più fattori per prevenire errori umani nella sicurezza informatica. L’autenticazione a più fattori verifica chi sia una persona basandosi su almeno due di tre elementi: cosa sanno, cosa hanno e chi sono.

3. Utilizzo della tecnologia sicura

Lucas Lundgren di IOActive ha rilevato che oltre 65.000 server IoT che utilizzano il protocollo MQTT (Message Queuing Telemetry Transport) su Internet non utilizzavano alcuna autenticazione o comunicazione crittografata. Ha anche sviluppato uno strumento in grado di attaccare i server basati su MQTT, vedere i dati inviati e ricevuti e controllare i dispositivi.

Lundgren ha presentato a Black Hat USA 2017 l’acquisizione del mondo tramite MQTT e ha notato che poteva visualizzare le coordinate per gli aeroplani, le letture dei contatori elettrici e lo stato dei sistemi di allarme e automazione della casa. Era anche in grado di inviare messaggi e comandi, rilasciare aggiornamenti firmware ai dispositivi “e persino aprire le porte della prigione”.

L’utilizzo di una tecnologia non protetta potrebbe esporre potenzialmente l’intera rete all’attacco. È necessario distribuire la crittografia end-to-end con una forte crittografia asimmetrica per qualsiasi comunicazione con il dispositivo IoT. Preferibilmente, è necessario distribuire anche la crittografia simmetrica a 256 bit per tutti i dati sensibili a riposo. Ciò garantirà che i tuoi dispositivi IoT siano temprati contro i probabili attacchi.

Andando avanti

L’errore umano e l’utilizzo di “scorciatoie” rimarranno sempre dei fattori critici nell’ambito della sicurezza informatica. E’ possibile, tuttavia, proteggersi dalle violazioni dei dati utilizzando un controllo SOC 2 per confermare la corretta gestione dei dati dei clienti.

Rivolto a società che archiviano informazioni sensibili per altre organizzazioni, i rapporti SOC 2 dettagliano i controlli dei sistemi utilizzati per elaborare i dati e la sicurezza e la riservatezza di tali dati. Ciò include l’esame di fattori quali le politiche delle password e le tecnologie IoT.

La cybersecurity dell’Internet of Things continuerà a crescere di importanza in quanto più dispositivi di lavoro sono connessi a Internet e gli hacker, di conseguenza, cercano di sfruttare la loro vulnerabilità. Proteggi la tua rete e la tua azienda evitando inutili scorciatoie e aiutando i dipendenti a utilizzare i loro dispositivi in ​​modo sicuro.

Are you looking for a proper consulting service tied to your needs?