IoT Security Issues

Si stima che entro il 2027 ci saranno oltre 41 miliardi di dispositivi connessi. Gli hacker stanno capitalizzando questa crescita prendendo di mira varie organizzazioni e industrie con semplici cyber attack che partono da dispositivi IoT ( Internet of Things ) con una sicurezza debole, lasciando alcune aziende paralizzate e sconfitte.

La cosa peggiore è che questi criminali informatici stanno addirittura approfittando dell'aumento dei lavoratori in remoto e dei loro dispositivi connessi a causa del coronavirus, aumentando i loro attacchi a questi dispositivi. Poiché il 63% delle imprese, il 92% delle organizzazioni industriali e l'82% delle organizzazioni sanitarie utilizzano l'IoT, quasi tutte le aziende sono a rischio. Sebbene i dispositivi IoT abbiano dimostrato di essere vantaggiosi per la produttività delle aziende, la connessione dei dispositivi alla sua rete estende la superficie di attacco e offre più punti di ingresso agli hacker.

IoT Security CheckUp IoT Buyer's Guide

Le sfide di IoT Security

L'IoT è in costante crescita, in quanto vengono creati e distribuiti nuovi dispositivi in una varietà di ambienti. Questa diffusione di deployment rende IoT Security un problema urgente per le organizzazioni, perché i dispositivi che distribuiscono possono avere una serie di problemi di sicurezza, tra cui:

 

  • Sistemi operativi vecchi: i dispositivi IoT non utilizzano sempre la versione più aggiornata dei sistemi operativi che stanno eseguendo. Ciò significa che i sistemi operativi dei dispositivi IoT possono contenere vulnerabilità pubblicamente note che gli aggressori possono sfruttare per prendere il controllo o danneggiare questi dispositivi IoT.
  • Mancanza di sicurezza integrata: A differenza dei computer desktop, i dispositivi IoT raramente sono dotati di antivirus e altre soluzioni di sicurezza integrate. Questo aumenta la probabilità che vengano infettati da un malware che consente all'aggressore di utilizzarli in un attacco o di accedere ai dati sensibili raccolti ed elaborati da questi dispositivi.
  • Difficile da patchare o aggiornare: tutti i software richiedono aggiornamenti periodici per aggiornare le funzionalità o chiudere le falle di sicurezza. Gli scenari unici dei dispositivi IoT deployment fanno sì che raramente ricevano aggiornamenti (nessuno pensa di aggiornare le lampadine o il tostapane collegati a Internet). Questo lascia il dispositivo altamente vulnerabile agli attacchi mirati.
  • Password insicure: i dispositivi IoT presentano una serie di problemi legati alle password. I produttori di dispositivi hanno comunemente password predefinite deboli che gli utenti non cambiano prima o dopo averli distribuiti. Inoltre, i produttori a volte inseriscono nei loro sistemi delle password codificate in modo rigido che gli utenti non possono modificare. Queste password deboli mettono il dispositivo IoT ad alto rischio. Gli aggressori possono semplicemente accedere a questi dispositivi con queste password facilmente individuabili o con semplici attacchi di forza bruta.
  • Luoghi non attendibili deployment: I dispositivi IoT sono spesso progettati per essere distribuiti in luoghi pubblici e remoti, dove un aggressore potrebbe essere in grado di ottenere l'accesso fisico al dispositivo. Questo accesso fisico può consentire all'aggressore di aggirare le difese esistenti all'interno del dispositivo.
  • Utilizzo di protocolli non sicuri: Alcuni protocolli di rete - come Telnet - sono stati ufficialmente deprecati a causa della loro mancanza di sicurezza integrata. Tuttavia, i dispositivi IoT sono noti per utilizzare questi protocolli insicuri, mettendo a rischio i dati e la sicurezza.

 

Tutti questi rischi potenziali rendono la distribuzione IoT Security una parte fondamentale della strategia di cybersecurity di un'organizzazione.

Attacchi contro i dispositivi IoT

I dispositivi IoT rappresentano una minaccia significativa per la cybersecurity aziendale, a causa della diffusione di questi dispositivi nelle reti aziendali. Purtroppo, questi dispositivi spesso contengono vulnerabilità che li espongono allo sfruttamento. I criminali informatici hanno approfittato di queste vulnerabilità ed eseguono attacchi comuni su questi dispositivi IoT, che includono:

 

  • Sfruttamento diretto: Le stampanti (e altri dispositivi IoT) sono un punto di accesso comune alla rete di un'organizzazione. La necessità che tutti possano accedere alla stampante significa che questi dispositivi sono raramente isolati da firewall e spesso hanno autorizzazioni elevate. Gli aggressori ne approfittano ottenendo l'accesso iniziale a una rete tramite la stampante, per poi espandere l'accesso attraverso la rete aziendale.
  • Botnet IoT: i dispositivi IoT sono computer connessi a Internet, il che li rende ideali per eseguire attacchi automatizzati. Una volta compromesso con un malware botnet, un dispositivo IoT può essere utilizzato per eseguire attacchi DDoS (Distributed Denial of Service), tentare di ottenere un accesso non autorizzato agli account utente tramite credential stuffing, diffondere ransomware o altri malware o intraprendere altre azioni dannose contro i sistemi di un'organizzazione.
  • Violazioni dei dati basate sull'IoT: i dispositivi IoT sono comunemente progettati per elaborare dati sensibili, eseguire azioni critiche o essere collegati a servizi di abbonamento al cloud, rendendoli un obiettivo primario per i criminali informatici. Ad esempio, lo sfruttamento delle telecamere connesse a Internet e/o del servizio cloud degli utenti potrebbe consentire a un aggressore di accedere a dati potenzialmente sensibili o ad altre informazioni preziose.

Achieving IoT and OT Security with Check Point

Le aziende stanno implementando un numero crescente di dispositivi IoT, che rappresentano una minaccia significativa sia per loro che per le altre organizzazioni. Il dispositivo IoT con ruoli privilegiati - come il funzionamento dei macchinari in una fabbrica o il monitoraggio di una sede importante - può essere compromesso e utilizzato per rubare dati sensibili o compromettere le operazioni di un'organizzazione. Inoltre, le botnet - composte da dispositivi IoT - stanno diventando sempre più comuni e causano danni significativi tramite attacchi DDoS e di altro tipo.

 

Il dispositivo IoT può essere vulnerabile a più livelli e un'organizzazione deve avere una chiara comprensione del rischio per poterlo mitigare. Se ha un dispositivo IoT implementato sulla sua rete, approfitti delle offerte gratuite IoT firmware Risk Assessment e IoT Security Check Up di Check Point per ottenere una visibilità completa sui rischi di cybersecurity della sua infrastruttura IoT. È inoltre possibile richiedere una demo gratuita per vedere come Check Point può aiutare a proteggere il firmware IoT e a mitigare questi rischi IoT Security.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK