• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Attacchi DDoS e DoS: dispositivi IoT nemici della sicurezza

    Attacchi DDoS e DoS: dispositivi IoT nemici della sicurezza

    By Redazione LineaEDP26/05/2017Updated:03/06/20173 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo uno studio di Dimension Data, nel 2016, la scarsa sicurezza dei dispositivi IoT ha contribuito a raddoppiare il numero dei cyber attacchi

    Secondo l’Executive’s Guide di Dimension Data dell’NTT Security Global Threat Intelligence Report 2017, lo scorso anno il numero di cyber attacchi di tipo DoS e DDoS è raddoppiato salendo a quota 6 per cento.
    La causa sarebbe da ricercarsi in misure di sicurezza insufficienti nell’ambito dei dispositivi IoT connessi.

    Basata sui dati raccolti da NTT Security e dalle altre società di NTT, tra cui Dimension Data, relativi alle reti di 10mila clienti di tutto il mondo, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli honeypot e le sandbox globali situati in 100 paesi differenti, l’indagine ha evidenziato come il 66% degli attacchi registrati erano rivolti a dispositivi IoT specifici, come per esempio, un particolare modello di videocamera.

    Questi attacchi provenivano da dispositivi Internet of Things compromessi con lo scopo di rilevare e compromettere altri dispositivi simili. Questa strategia è coerente con le tipiche modalità operative di un cyber criminale con lo scopo di realizzare delle “botnet” di dispositivi compromessi pronti ad essere utilizzati per l’esecuzione di attacchi di tipo distributed-denial-of-service di vasta scala.

    I danni di un attacco DDoS che sfrutta dispositivi IoT

    Gli attacchi DDoS che sfruttano i dispositivi IoT possono avere diverse tipologie di impatto sulla normale operatività di aziende ed organizzazioni, ad esempio:

    • Impedire a clienti, partner ed altre parti interessate di accedere alle risorse Internet delle proprie organizzazioni, con conseguenze sulle vendite e altre operazioni quotidiane;
    • Impedire a dipendenti e sistemi interni di accedere a Internet, interrompendo molti aspetti operativi;
    • Colpire le organizzazioni che forniscono servizi tramite Internet, con ripercussioni sull’intera supply chain.

    “Non c’è niente di più dannoso di un attacco DDoS, che sfrutti i dispositivi IoT, grazie al quale i cyber criminali possono compromettere numerosi dispositivi, indipendentemente dalla tipologia”, ha spiegato Mark Thomas, Cybersecurity strategist di Dimension Data.

    Tuttavia, anche se gli attacchi DDoS sono tra le minacce più riconosciute, non sono l’unico modo in cui i dispositivi IoT e quelli utilizzati nell’ambito delle Operational Technologies possono essere compromessi.

    Come proteggere il proprio business

    Esistono diverse azioni che le organizzazioni possono intraprendere per proteggere il proprio business:

    • Considerare gli aspetti legati alla cyber security come requisito fondamentale per l’acquisto di dispositivi IoT e/o di Operational Technologies.
    • Liberare risorse finanziarie necessarie per sostituire i dispositivi IoT e OT più vecchi.
    • Effettuare assessment periodici delle minacce e delle vulnerabilità.
    • Adottare procedure per il tracciamento e la profilatura dei dispositivi connessi alle infrastrutture aziendali.

    Sulla base di quanto pubblicato a febbraio 2017 da Gartner, 8,4 miliardi di oggetti connessi saranno in uso entro il 2017, il 31% in più rispetto al 2016. Questa cifra raggiungerà i 20,4 miliardi entro il 2020.
    La spesa per gli endpoint e i servizi raggiungerà circa 2 trilioni di dollari nel 2017.

    Gianandrea Daverio, BU Manager Security di Dimension Data in Italia, ha aggiunto: “Le modalità con cui i dispositivi IoT possono essere utilizzati dagli utenti e dalle organizzazioni sono innumerevoli. Tuttavia, è evidente che una serie di “trend” attualmente in corso – come mobility, cloud, Internet of Things e Operational Technologies – hanno contribuito ad estendere la “superficie” potenzialmente esposta al rischio di un attacco. Cresce il numero di dispositivi connessi, cresce il numero di vulnerabilità mentre i costi diretti e indiretti dei cyber attacchi sono sempre più elevati”.

    Cyber attack DDoS Dimension Data DoS Executive’s Guide di Dimension Data IoT NTT Security Global Threat Intelligence Report 2017
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025

    Nutanix e Pure Storage creano una nuova soluzione integrata

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.