▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Router domestici sotto attacco, l'obiettivo è ampliare le botnet

I router domestici sono la nuova frontiera di conquista dei cyber criminali. In questo momento gli attacchi sono finalizzati ad ampliare le botnet per sferrare attacchi DDoS.

Consumer Vulnerabilità
I router domestici sono nuovamente nell'occhio del ciclone. O meglio, lo sono da tempo. L'allarme è scattato durante il lockdown, quando lo smart working forzato di milioni di persone ha elevato i malcapitati router da supporto ludico-familiare a strumento aziendale.

I cyber criminali hanno fiutato l'occasione: la sicurezza della rete non è nelle corde dei prodotti domestici, che sono molto più facili da "bucare". Perché farlo? Durante il confinamento, per attaccare l'azienda a cui si connette il dipendente tramite il router da quattro soldi.

Ora che la situazione lavorativa si sta normalizzando, i cybercriminali stanno tornando a compromettere i router domestici per arruolarli nelle botnet IoT. Ossia per farli diventare prodotti zombie che, insieme, compongono sciami enormi, con la capacità di sferrare attacchi di grande portata.
router attacchiÈ questo il trend che emerge dalla relazione "Worm War: The Botnet Battle for IoT Territory" redatta da Trend Micro. L'escalation del fenomeno è preoccupante: a settembre 2019 gli attacchi contro i router sono stati 23 milioni, a marzo 2020 erano 194 milioni, con un picco a dicembre 2019.

Molti consumatori sono increduli all'idea che qualcuno possa attaccare proprio il loro dispositivo. In realtà non è quello che succede. I cyber criminali scandagliano la Rete con strumenti automatizzati che individuano i possibili obiettivi. Altrettanto automaticamente sferrano attacchi brute force per forzare le password. Molto spesso vanno a segno, perché nella stragrande maggioranza dei casi sono ancora impostate le credenziali di fabbrica (come admin/admin).

Una tecnica alternativa è quella impiegata da dispositivi che tentano di aprire sessioni telnet con altri dispositivi IoT. Il protocollo di rete telnet è utilizzato per fornire all'utente sessioni di login remote. Ha un difetto grave: le sessioni non sono protette da crittografia.

È quindi facile inglobare questi dispostivi nella botnet e/o usarli come strumenti per esfiltrare le credenziali dell'utente. A metà marzo 2020, in una settimana 16.000 device hanno tentato di aprire sessioni telnet con altri dispositivi IoT.
botnet iot

Perché questi attacchi preoccupano

Il tema è che questi attacchi non sono fine a sé stessi. Il cyber criminale di turno non attacca un modem domestico per il gusto di farlo. Lo fa per soldi, e per capitalizzare l'investimento usa i dispositivi vittima per comporre botnet con cui sferrare attacchi Distributed Denial of Service (DDoS). Oppure per coprire frodi e furti di dati. La quantità di attacchi è tale che i cyber criminali si scalzano l'uno dall'altro: quando "entrano" in un router, disinstallano il malware avversario e attivano il proprio, in un circolo senza fine.

L'utente se ne accorge? Sì, se nota un calo delle prestazioni. Spesso è difficile a farsi, soprattutto con le connessioni ADSL che sono lente di loro. Oppure si trova davanti al fatto compiuto quand'è troppo tardi. Ossia quando l’indirizzo IP viene bannato da Internet per sospetta attività criminale, considerato il numero di attacchi a cui è stato partecipe.

Le azioni preventive esistono: non garantiscono una sicurezza al 100% ma possono ridimensionare di molto i problemi. Consistono nell'applicazione di semplici norme: tenere sempre aggiornato il firmware, impostare password lunghe e difficili da indovinare, controllare la cronologia dei log per capire se ci sono attività sospette e abilitare solo login dalla rete locale.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter