Il numero di dispositivi IoT abilitati IP è aumentato sensibilmente negli ultimi anni. Tanto che secondo le previsioni di Gartner, raggiungerà la strabiliante quota di quasi 21 miliardi di unità nel 2020.
Quasi tutti quelli prodotti attualmente, dagli apparecchi per uso domestico alle automobili, includono qualche tipo di funzionalità IoT che ne consente il monitoraggio e/o la gestione tramite Internet. Sfortunatamente, a causa della capienza e funzionalità limitate, nonché della sempre più diffusa tendenza a ridurre i costi, sono generalmente poco sicuri. Perciò costituiscono facile bersaglio per il cybercrime, che riesce a individuarli e inglobarli nelle botnet senza difficoltà. Per i pirati informatici, i dispositivi IoT connessi a Internet, come webcam e videoregistratori digitali, rappresentano ormai uno strumento di prima scelta per sferrare attacchi DDoS. Come dimostrano quelli di alto profilo lanciati contro DYN, OVH e altre organizzazioni nel 2016/2017.
Un nuovo trojan può infettare i dispositivi IoT all’interno del firewall
I produttori stanno lentamente iniziando a incrementare il livello di sicurezza dei dispositivi IoT connessi direttamente a Internet (il 5% circa dei totali). Ma il restante 95% degli apparecchi non sta ricevendo la stessa attenzione. Ciò trattandosi di strumenti protetti dai firewall aziendali e quindi considerati al riparo dai cyber attacchi. La loro sicurezza, però, si è tuttavia rivelata fallace. A febbraio 2017, ASERT e altri ricercatori di malware hanno individuato in circolazione un nuovo trojan basato su Windows contenente un codice di attacco IoT. La sua peculiarità è che, oltre a infettare i computer con sistema operativo Windows, riesce anche a identificare i dispositivi IoT vulnerabili e a inoculare loro il codice botnet Mirai. Ciò significa che, se collegati in rete all’interno dei firewall aziendali, questi iniziano a cercare di estendere la pandemia a tutti i dispositivi IoT vulnerabili. Aggirando barriere precedentemente ritenute sicure.
Il cybercrime riesce a raggiungere e sfruttare il 95% dei dispositivi IoT predecentemente inaccessibili
Lavorando in questa maniera, il cybercrime riesce a raggiungere e sfruttare il 95% dei dispositivi IoT precedentemente inaccessibili. Per lanciare cyber attacchi DDoS in uscita o interni contro le risorse vulnerabili, tra cui i data center e le infrastrutture delle reti WAN/LAN. Nella grande maggioranza dei casi, queste risorse NON sono protette contro gli aggressioni DDoS originate dall’interno e sono quindi estremamente vulnerabili a questo tipo di minaccia. Nel 2017, è inoltre iniziato un processo di impollinazione incrociata tra i malware botnet DDoS e i ransomware di tipo tradizionale. I criminali informatici hanno infatti capito che gli attacchi DDoS sferrati contro le infrastrutture di rete possono avere conseguenze ben peggiori del contagio dei computer degli utenti finali.
Si potrebbero lanciare cyber attacchi multi-fase di tipo ransom contro le grandi aziende
Affiancando questi due trend, risulta evidente che hacker malevoli potrebbero lanciare attacchi multi-fase di tipo ransom contro le grandi aziende. Ciò facendo leva su una miscela di cyber attacchi DDoS esterni e originati internamente dai dispositivi IoT già presenti nelle reti colpite. Il trend della connettività, che ha condotto alla creazione di numerosi dispositivi collegati a Internet, ha indubbiamente apportato molti benefici alla società moderna a discapito però della sicurezza. Oggi, infatti, il cybercrime riesce a impadronirsi facilmente di essi per utilizzarli contro i rispettivi proprietari a scopo di lucro.
Bisogna introdurre misure di cybersecurity preventive, prima che i dispositivi IoT si rivoltino contro i loro stessi proprietari
Lo spreader basato su Windows per la diffusione del malware Mirai ha rivoluzionato lo scenario, offrendo la possibilità di infettare i dispositivi IoT delle grandi aziende e sfruttarli per attaccare le risorse vulnerabili ubicate all’interno dei perimetri aziendali. Ciononostante, le reti progettate e protette nel rispetto delle buone pratiche di sicurezza di rete attraverso la segmentazione, il monitoraggio, la mitigazione DDoS e i dispositivi di sicurezza di tipo stateless, riescono comunque a rilevare e mitigare questi attacchi. Va però ricordato che è purtroppo quasi impossibile mettere in sicurezza una rete durante un attacco. Occorre quindi introdurre le misure di cyber sicurezza preventive, prima che i dispositivi IoT si rivoltino contro i loro stessi proprietari.