Anche nel mondo wearable è ora di parlare di sicurezza

Anche nel mondo wearable è ora di parlare di sicurezza






Le ricerche Kaspersky confermano la crescita negli attacchi ai sistemi IoT. Per difendere dati e dispositivi però, bastano alcune semplici regole

Era solo questione di tempo pprima di trovare anche i dispositivi IoT vittime di attacchi informatici. Con loro, anche tutto il mondo wearable e quello della domotica devono prepararsi ad affrontrare questioni di sicurezza finora ignorate.

Per sua natura, non appena un qualsiasi dispositivo è collegato alla Rete, direttamente o indirettamente, diventa un bersaglio. Tanto più cresce il numero di dispositivi connessi e le informazioni contenute, tanto più aumenta l’interesse delgi hacker.

Ora, siamo arrivati al punto in cui inizia a diventare importante preoccuparsi di allestire delle difese. La conferma arriva da Kaspersky, i cui esperti nei primi sei mesi dell’anno hanno rilevato 105 milioni di attacchi su dispositivi IoT provenienti da 276mila indirizzi IP unici.

Un dato sette volte più grande rispetto a quella registrato nello stesso periodo del 2018, quando durante i  primi sei mesi erano stati rilevati 12 milioni di attacchi provenienti da 69mila indirizzi IP.

Prove tecniche di sicurezza

Al momento si tratta di attacchi in un certo senso innocui, rivolti cioè ai cosiddetti honeypot, le reti allestite dai ricercatori, composte da copie virtuali di vari dispositivi e applicazioni connesse a Internet, proprio per studiare le vulnerabilità e approntare contromisure preventive di sicurezza.

L’allarme Kaspersky tuttavia è concreto e non a caso anche nel mondo wearable si sta attraversano il periodo della scarsa sicurezza informatica tipico di ambienti giovani. Nel caso specifico, l’universo Internet of Things.

I cyberattacchi che prendono di mira i dispositivi IoT sono in continua ascesa. Anche se sempre più persone e organizzazioni acquistano dispositivi smart, non tutti pensano alla sicurezza dal punto di vista digitale.

I criminali informatici invece, sono costantemente alla ricerca di maggiori opportunità per poter avere dei vantaggi di carattere economico dallo sfruttamento delle vulnerabilità di questi dispositivi.

Per esempio, utilizzano reti composte da smart device infetti per portare avanti attacchi DDoS o come proxy per altri tipi di azioni malevole. L’analisi dei dati raccolti grazie agli honeypot, ha già permesso a Kaspersky di arrivare ad alcune conclusioni interessanti.

Al momento infatti, gli attacchi rivolti verso i dispositivi IoT di solito non sono ancora sofisticati. Si tratta di attacchi furtivi, tanto che gli utenti potrebbero anche non accorgersi di un possibile sfruttamento dei propri dispositivi.

Il tipo di attacco più comune finora rilevato utilizza botnet in grado di sfruttare vecchie vulnerabilità non ancora coperte da aggiornamenti di software e firmware dei dispositivi stessi e prenderne il controllo. Un’altra tecnica messa in atto è quella dell’attacco definito forza bruta per individuare le password.

I ricercatori di Kaspersky sono stati in grado di individuare anche le zone geografiche diventate spesso fonti di infezione. Prima di tutto la Cina, dove sono avvenuti il 30% degli attacchi totali, seguita dal Brasile, con il 19% e dall’Egitto, con il 12%. Un anno fa, nel primo semestre del 2018, la situazione era ben diversa: il Brasile era in testa alla classifica con il 28%, la Cina si trovava al secondo posto con il 14%, e il Giappone al terzo con l’11%.

Le regole base per un’ottima difesa

Non è tuttavia ancora il caso di preoccuparsi più del dovuto. Per la maggior parte degli utenti di apparati IoT e wearable, alcune regole di base sono sempre valide per stare ragionevolmente tranquilli.

Prima di tutto, installare appena possibile gli aggiornamenti firmware sui dispositivi in uso. Una volta che una vulnerabilità viene rilevata, è possibile correggerla con una patch in genere messa a disposizione dal produttore nel giro di breve tempo.

Quindi, cambiare sempre le password predefinite. Utilizzare password complesse con, se possibile, lettere maiuscole e minuscole, ma anche numeri e simboli.

Inoltre, riportare un dispositivo alle impostazioni di fabbrica non appena sorge il dubbio si stia comportando in modo strano. Una procedura di questo tipo potrebbe aiutare ad eliminare un malware già esistente, anche se di per sé non riduce il rischio di contrarre altre infezioni.

Infine, delimitare l’accesso ai dispositivi IoT grazie a una VPN locale, permettendo l’accesso solo dalla propria rete domestica, invece di esporli pubblicamente. Al riguardo, esistono anche soluzioni opensource, come Wireguard

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Verificato da MonsterInsights