Non rallentano le minacce degli hacker per l’IoT e i nuovi dispositivi

Preoccupanti i dati di un report di F-Secure che rivela un aumento di attacchi e minacce che prendano di mira dispositivi IoT, anche se basati su noti punti deboli della sicurezza

 

 L’esplosione attesa e in parte in atto dell’internet of things si è dimostrata controversa a causa delle misure di sicurezza insufficienti in molti di questi dispositivi connessi a internet.

In proposito una conferma dell’assunto è offerta da un report del fornitore di cyber security F-Secure, che evidenzia che le minacce e il numero di attacchi continuano a crescere, pur basandosi su punti deboli della sicurezza già noti, come software non aggiornati e password deboli.

Il report, che usa dati raccolti e analizzati dai Laboratori di F-Secure, sottolinea che le minacce che prendono di mira i dispositivi connessi a Internet stanno iniziando a moltiplicarsi più rapidamente che in passato.

Il numero di minacce IoT osservato è pressoché raddoppiato nel corso dello scorso anno, passando dal 19 precedente a 38. Per fortuna, si fa per dire, ma mai contare troppo su di essa, molte di queste minacce usano ancora tecniche conosciute e prevedibili per compromettere i dispositivi.

Le minacce che prendono di mira credenziali deboli o quelle predefinite fornite dal produttore, oppure le vulnerabilità non risolte, o tutte queste insieme, hanno costituito l’87% delle minacce osservate.

Tom Gaffney, F-Secure Operator Consultant  ha dichiarato in proposito che i maggiori produttori di dispositivi IoT o ad essi assimilabili stanno prestando più attenzione alla sicurezza che non in passato, ma c’è un gran numero di dispositivi di numerosi produttori che non offrono molto in termini di sicurezza e privacy agli utenti finali.

I grandi come Google e Amazon hanno fatto passi da gigante nei loro prodotti per la smart home grazie all’enorme sostegno di hacker etici come il nostro Mark Barnes, che ha eseguito il primo proof of concept per l’hacking di Echo nel 2017,” ha spiegato Gaffney. “Ma per anni i produttori hanno rilasciato sul mercato prodotti senza pensare molto alla sicurezza, quindi molti dispositivi ‘smart’ in circolazione sono vulnerabili ad attacchi relativamente semplici.”

Le minacce IoT sono state riscontrate raramente prima del 2014, si spiega nel report. Ma ciò è cambiato con il rilascio del codice sorgente per Gafgyt – una minaccia che ha preso di mira una varietà di dispositivi IoT, inclusi i dispositivi BusyBox, le telecamere a circuito chiuso (CCTV) e molti registratori video digitali (DVR).

Nell’Ottobre 2016, Mirai, che è stato sviluppato dal codice di Gafgyt, è diventato il primo malware IoT a raggiungere notorietà a livello globale quando la sua massiccia botnet è stata utilizzata per lanciare uno dei più grandi attacchi denial-of-service distribuiti nella storia.

Il codice di Mirai è pubblico “per scopi di Ricerca/Sviluppo IoC” dal 2016. Originariamente, utilizzava 61 combinazioni univoche di credenziali utilizzate per le infezioni.

Nel giro di tre mesi, quel numero era proliferato a quasi i 500 ed è prevalente come famiglia di malware. Circa il 59% del traffico di attacco rilevato dai server honeypot di F-Secure nel 2018 ha preso di mira le porte Telnet esposte, con tentativi di Mirai di diffondersi.

Secondo Jarno Niemela, F-Secure Labs Principal Researcher, la causa principale di molti problemi IoT inizia con le supply chain dei produttori.

La maggior parte dei vendor di dispositivi rilasciano kit di sviluppo software per i chipset che utilizzano nelle loro smart camera, smart appliance e altri dispositivi IoT. Ecco da dove vengono le vulnerabilità e altri problemi,” spiega Niemela. “I produttori di dispositivi devono iniziare a chiedere di più in termini di sicurezza da questi fornitori e anche essere pronti a rilasciare aggiornamenti e patch non appena disponibili.”