Internet of Things: le 33 minacce sottovalutate

Intelligenza Artificiale e Internet of Things potrebbero sembrare il futuro, ma sono già diventati il presente.

Questi paradigmi, insieme all’Industry 4.0, poggiano le basi su un insieme di tecnologie e di sistemi composti da piccoli dispositivi autonomi ed intelligenti dotati di connettività.

Nel dettaglio, stiamo parlando di dispositivi che vanno a costituire dei piccoli sistemi cyber-fisici capaci di interagire per due scopi diversi con l’ambiente che li circonda:

  • per acquisire alcune grandezze in forma digitale (sensori)
  • intervengono a seguito di un comando da remoto (attuatori)

 

Intelligenti? Sì. Imperfetti? Anche.

Se da un lato la nuova tecnologia di Internet of Things offre innumerevoli vantaggi, dall’altro i dispositivi IoT possono creare punti ciechi e le loro vulnerabilità, se non messe in sicurezza, rischiano di aprire le porte ad eventuali attacchi informatici all’intera rete aziendale.

A seguito dell’esponenziale diffusione dei sistemi IoT si è infatti vista un’impennata nella diffusione di attacchi ai sistemi informatici collegati alla rete i quali, nella maggior parte dei casi, non risultano né monitorati né protetti.

Tali sistemi, seppur di nuova generazione e allo stato dell’arte, presentano diverse criticità e, se le uniamo a problemi tutt’ora esistenti di percezione del rischio da parte degli utilizzatori, risulta evidente che tali oggetti siano particolarmente interessanti per i cyber criminali.

 

33.

Non stiamo ripercorrendo le avventure di Arthur Dent e Ford Perfect e non stiamo cercando “la risposta alla domanda fondamentale sulla vita, l’universo e tutto quanto”.

33 è il numero delle vulnerabilità che sono state scoperte da un gruppo di ricercatori dei Forescout Research Labs. Tali vulnerabilità interessano ben quattro dei principali TCP/IP (due protocolli utilizzati per la trasmissione di dati su Internet) open source che vengono utilizzati in milioni di dispositivi connessi in tutto il mondo.

Lo stack TCP/IP embedded fornisce infatti le funzionalità di comunicazione in rete (essenziali per il funzionamento dei dispositivi IoT) a molti dei sistemi operativi usati nei dispositivi integrati che vogliono sfruttare protocolli TCP/IP.

Le vulnerabilità individuate interessano sette diversi componenti dello stack e possono essere trovate in componenti quali:

  • componenti embedded
  • IoT consumer
  • Apparecchiature dell’ufficio
  • Networking
  • Dispositivi OT
  • Sistemi di condizionamento

Tutte queste criticità sono state chiamate “Amnesia: 33” perché, come fa intendere il nome, colpisce prevalentemente lo stato di memoria dei dispositivi e può consentire ai cyber criminali di:

  • esfiltrare dati e informazioni sensibili
  • compiere attacchi di tipo “denial-of-service”
  • far eseguire un codice malevolo o dannoso
  • compromettere il funzionamento dei dispositivi da remoto
  • iniettare record DNS modificati in modo da far puntare il dispositivo ad un domain controller gestito dall’attaccante
È nato Vulnerable Things

Al fine di gestire e mitigare il rischio di cyber attacchi, la tecnologia IoT adotta come strumento il Framework Nazionale per la Cyber Security e la Data Protection. Si trova quindi a raccogliere ben 117 controlli che permettono di delineare in modo proattivo il quadro di un’azienda nei confronti del rischio cyber.

I controlli del framework sono organizzati in diverse e specifiche categorie:

  • Identify
  • Protect
  • Detect
  • Respond
  • Recover

A supporto di tutto ciò è nato anche il servizio conosciuto come “Vulnerable Things”.

Si tratta di un nuovo servizio di gestione e di segnalazione delle vulnerabilità, coordinato e di facile utilizzo, che va a supportare i ricercatori e i produttori di Internet of Things (e di conseguenza anche i consumatori finali).

 

Se stai valutando l’introduzione nel tuo business di automatismi, in modo che tutto l’hardware e i macchinari aziendali siano collegati fra loro, e sogni un contesto di lavoro agile, snello, al sicuro da inconvenienti e da attacchi informatici di qualsiasi natura, contattaci per richiedere un check infrastrutturale gratuito da parte dei nostri tecnici MSP.

Potrebbero interessarti anche..

Iscriviti alla nostra Lettera Cibernetica!


Menu