La falsa sicurezza e i rischi reali dell’IoT

Una ricerca CyberArk evidenzia i rischi insiti  nei protocolli che collegano un dispositivo IoT a Internet  e a cui bisogna porre attenzione

 

CyberArk (www.cyberark.com) ha pubblicato una ricerca che mette in luce come le falle nei comuni protocolli di sicurezza dell’internet of Things rendano le reti IoT vulnerabili ad

Ad esempio, i problemi legati al protocollo maggiormente utilizzato, LoRaWAN (Long Range Wide Area Network), consentono agli attaccanti di introdurre dispositivi compromessi in una rete IoT, in grado quindi di comunicare con altri dispositivi connessi e di inviare messaggi pericolosi per disattivare l’intera rete.

Le implicazioni in questo caso, osserva  CyberArk, per sistemi di allarme o di rilevamento come inondazioni, sbalzi di tensione, ecc. potrebbero essere estremamente gravi.

Il protocollo LoRaWAN collega in wireless i dispositivi alimentati a batteria a Internet. Grazie alla sua capacità di comunicare a lungo raggio con un basso consumo di batteria, in futuro diventerà probabilmente la rete di riferimento per città e industrie intelligenti.

Casi d’uso di alto profilo come questi richiedono elevati standard di sicurezza e il design di LoRaWAN prevede nativamente la componente di sicurezza.

Tuttavia, osserva la ricerca, persistono alcuni rischi, in parte dipendenti da come viene fatta l’implementazione di tali sistemi: generalmente il protocollo LoRaWAN non richiede l’utilizzo di gateway per effettuare controlli di sicurezza, consentendo potenzialmente ai cyber criminali di introdurre nella rete dispositivi gateway compromessi e di comunicare messaggi pericolosi al server di rete utilizzando il protocollo MQTT (Message Queuing Telemetry Transport).

È possibile aggiungere un ulteriore componente di autorizzazione all’interno di un’implementazione, ma si tratta di un passaggio non necessario per il protocollo. Quindi spesso non viene aggiunto, lasciando così campo libero all’attaccante, che povrà modificare il campo “frequenza” di un messaggio, con un effetto a cascata che metterà l’intero sistema offline in un attacco essenzialmente di tipo DoS.

I danni causati da questa tipologia di attacco potrebbero essere significativi.

Aziende, industrie e persino le città stesse si affidano sempre più ad array di sensori IoT per gestire numerose attività.

Se il sistema venisse compromesso, potrebbe essere difficile rendersene conto, credendo di essere protetti quando in realtà non lo si è più.

Per questo, suggerisce CyberArk, è importante definire un’adeguata implementazione di tutti gli elementi presenti in un’infrastruttura al fine di ridurre la superficie di attacco e non mettere a rischio la sicurezza.