La forte diffusione dei prodotti IoT ha fatto impennare gli attacchi: sono oltre 1,5 miliardi quelli registrati solo dagli honeypot Kaspersky.
Ogni secondo vengono connessi a Internet 127 nuovi dispositivi IoT. Smartwatch, fitness tracker, accessori per la casa e molti altri prodotti sono comodi e alla moda, ma nascondono delle insidie sotto l'aspetto della sicurezza. L'allarme è lanciato da Kaspersky, che con una serie di trappole (honeypot) disseminate in tutto il mondo ha registrato 1.515.714.259 attacchi solo nei primi sei mesi del 2021.
La cifra è raddoppiata rispetto a quella del semestre precedente. Questo dà le dimensioni di un fenomeno che ha tutte le carte in regola per destare preoccupazioni. Non bisogna mai dimenticare che quando un oggetto elettronico o un'applicazione destano interesse da parte di consumatori e aziende a livello globale, attirano partimenti l'attenzione dei cyber criminali.
Avere un dato chiaro per quantificare i tentativi di attacco è importante, per questo le aziende di sicurezza allestiscono gli honeypot, letteralmente barattoli di miele. Sono esche software che, nel caso dei dispositivi IoT, imitano un prodotto vulnerabile, ossia una facile preda. È proprio analizzando i propri honeypot IoT che Kaspersky ha conteggiato i tentativi di attacco e ne ha analizzato le caratteristiche.
Il più delle volte i criminali informatici hanno tentato di connettersi alle esche sfruttando il protocollo telnet, che oltre all'accesso da remoto a un dispositivo consentirebbe di assumerne la gestione. Nei casi rimanenti sono stati sfruttati SSH (Secure Shell, il successore di Telnet) e web.
Se gli attacchi vanno a buon fine i dispositivi vengono sfruttati come armi per rubare dati sensibili, per il mining di criptovalute, e per i più tradizionali attacchi DDoS. Gli attacchi provengono da uno svariato numero di Paesi, fra cui l'Italia.
Come fanno notare gli esperti di Kaspersky, la maggior parte degli attacchi in oggetto si può prevenire. Il primo provvedimento da adottare è installare tempestivamente gli aggiornamenti firmware, che spesso contengono le patch per le vulnerabilità note.
In secondo luogo è imperativo cambiare sempre le password di default preinstallate al momento dell'acquisto. Sono un segreto di Pulcinella, e per gli attaccanti è un gioco da ragazzi assumere il controllo dei dispositivi che hanno le credenziali di fabbrica. Possibilmente si dovrebbero impostare password complesse che includano lettere maiuscole e minuscole, numeri e simboli.
Un altro consiglio valevole per qualsiasi prodotto è quello di fare un reset nel momento in cui si notano comportanti fuori dall'ordinario. Spesso basta per eliminare un malware su questo tipo di dispositivi, ma è bene sapere che non riduce il rischio di riceverne altri. Quindi si torna a caldeggiare di seguire i due consigli precedenti.