Nei primi sei mesi del 2019 gli esperti di sicurezza di Kaspersky hanno rilevato 100 milioni di attacchi ai dispositivi IoT.
Nei primi sei mesi del 2019 i dispositivi IoT sono stati letteralmente sotto attacco. Kaspersky ha registrato
105 milioni di attacchi a dispositivi IoT provenienti da 276.000 indirizzi IP unici. Il dato è superiore di sette volte a quello dello stesso periodo del 2018.
La causa scatenante è sempre la scarsa sicurezza che caratterizza l’Internet of Things, e che spinge gli hacker a sferrare attacchi mirati. Nello studio "
IoT: a malware story" si legge che aziende e utenti privati acquistano dispositivi smart e li installano senza pensare alla sicurezza. I cyber criminali, sempre alla ricerca di opportunità, non si lasciano sfuggire l'occasione per colpire.
Gli esperti di Kaspersky sorvegliano la situazione mediante “honeypot”, dispositivi-esca che attirano l'attenzione dei criminali informatici. Sorvegliandoli si scoprono i loro metodi d'attacco. L'analisi dei dati svela che gli attacchi ai dispositivi IoT di solito non sono sofisticati. Sono attacchi furtivi, che potrebbero passare inosservati.
Alla base del 39% degli attacchi c'è la famiglia di
malware Mirai, che sfruttano vecchie vulnerabilità non corrette dei dispositivi stessi. Secondo posto va a Nyadrop (38,57% degli attacchi), che spesso funge da downloader per Mirai. Si tratta di famiglie di malware ben note da un paio d'anni, e tuttora fra le minacce più attive. Terzo posto per la
botnet Gafgyt (2,12%) che sfrutta attacchi di tipo “brute force”. L'analisi geografica rivela che la principale fonte d'infezione è la Cina, da cui proviene il 30% degli attacchi totali. Secondo posto al Brasile, con il 19%, seguito dall'Egitto (12%).
Dan Demeter, Security Researcher di Kaspersky, spiega che "le persone tendono sempre più a circondarsi di dispositivi connessi. Nel frattempo assistiamo all'intensificarsi degli attacchi che prendono di mira il mondo IoT. Considerando la crescita del numero di attacchi e la perseveranza dei cybercriminali, possiamo dire che l’IoT è un settore che viene considerato particolarmente redditizio. […] Gli attaccanti utilizzano metodi piuttosto elementari, come i tentativi di individuazione di combinazioni di password e login. È un metodo facile da mettere in pratica: le combinazioni di username e password più comuni sono 'support/support', seguito da 'admin/admin' e 'default/default'. È abbastanza facile modificare una password predefinita. Per questo invitiamo tutti a fare un semplice passo in avanti verso una miglior protezione dei propri dispositivi intelligenti".
Il consiglio di Kaspersky è quello di installare tempestivamente gli aggiornamenti firmware sui dispositivi in uso.
Cambiare sempre le password preimpostate e usarne di complesse che includano lettere maiuscole e minuscole, numeri e simboli. Se un dispositivo si comporta in modo strano, riportarlo alle impostazioni di fabbrica. Così facendo si eliminano malware esistenti, anche se non si riduce il rischio di contrarre altre infezioni. È meglio, inoltre, limitare l'accesso ai dispositivi IoT a una VPN locale. Basta concedere l’accesso solo dalla rete domestica.
Alle aziende è caldeggiato l'uso di un Threat Data Feed sulle minacce per bloccare eventuali connessioni di rete provenienti da indirizzi di rete malevoli. Anche in questo caso bisogna verificare che i software di tutti i dispositivi siano aggiornati. I dispositivi privi di patch dovrebbero essere associati a reti separate, inaccessibili a utenti privi di autorizzazione.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici