I dispositivi IoT? Potrebbero essere compromessi in pochi secondi

Microsoft Italia e Fondazione Mondo Digitale annunciano nuovi percorsi di formazione a tema cybersecurity

Protocolli Telnet bersagliati con maggiore frequenza rispetto a quelli SSH. Lo rivela Arbor Networks

Arbor Networks, la divisione sicurezza di NETSCOUT, ha comunicato il rafforzamento della sua rete honeypot globale tramite l’introduzione di un’ulteriore infrastruttura basata su cloud che monitora le attività di scansione che potrebbero compromettere i dispositivi IoT (Internet of Things). L’infrastruttura sarà presente nelle seguenti regioni: Asia Pacifico nord-orientale, Asia Pacifico sud-orientale, Europa centrale, Europa occidentale, Sud America orientale, Stati Uniti orientali e Stati Uniti occidentali.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I dispositivi IoT rappresentano un bersaglio ideale per i criminali informatici intenzionati a sviluppare le botnet DDoS in quanto presentano meccanismi di sicurezza scarsi o inesistenti. Alcuni dispositivi IoT utilizzano password predefinite a codifica fissa, molti sono dotati di servizi superflui sempre attivi e sfruttabili dagli attaccanti e altri contengono interfacce di gestione non protette. Tuttavia, ciò che conta di più per gli aggressori DDoS è soprattutto il fatto che i dispositivi IoT offrano connessioni ad alta velocità e che siano sempre accesi: ogni dispositivo compromesso causa infatti un ampio e prevedibile volume di traffico di attacco.

Osservando i dati relativi all’honeypot nell’arco di un periodo di due settimane, Arbor ha riscontrato in totale 1.027.543 tentativi di login, di cui 819.198 falliti, provenienti da 92.317 singoli indirizzi IP sorgente.

  • Nel complesso, Arbor ha assistito a 18.054 tentativi di login all’ora durante il periodo monitorato.
  • Il protocollo Telnet è stato bersagliato con maggiore frequenza rispetto a quello SSH. Le percentuali medie evidenziano chiaramente il trend globale: 756 tentativi all’ora per SSH contro 2762 tentativi all’ora per Telnet.

Differenze regionali

L’hardware e il software utilizzati nella maggior parte dei dispositivi IoT attualmente in commercio provengono da un numero molto ristretto di produttori con sede in Asia. Nel 2014, uno dei principali produttori ha rilasciato una nuova release del software che ha risolto alcuni problemi di sicurezza. La soluzione è stata però resa disponibile per la sola versione inglese del software. Dividendo i dati su base regionale, si osserva in modo chiaro una variazione della percentuale di tentativi di login a seconda delle regioni di riferimento e si evidenzia come i tassi di tentativi medi e massimi più elevati siano concentrati in Asia Pacifica e in Sud America, dove in alcuni casi è stato registrato più di un tentativo al minuto.

Leggi anche:  Visibilità per un MDR efficace

“Il Report di Arbor conferma, su un’ampia base regionale, buona parte di quanto abbiamo appreso nel corso dell’ultimo anno sul previsto incremento degli attacchi DDoS di grandi dimensioni. È ormai indispensabile che i produttori di dispositivi IoT introducano dei meccanismi di sicurezza integrati e aggiornabili nei loro prodotti in modo da ridurre il rischio di inglobamento nelle botnet” ha dichiarato Ari Schwartz, Direttore dei servizi di sicurezza informatica di Venable e precedente Assistente speciale del Presidente degli Stati Uniti e Direttore della sicurezza informatica nell’amministrazione Obama.