• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»F5: “cresce il rischio digitale legato ai dispositivi IoT”

    F5: “cresce il rischio digitale legato ai dispositivi IoT”

    By Redazione LineaEDP08/11/20196 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In soli 4 mesi scoperte 26 nuove Thingbot. L’88% di tutte le Thingbot note è stata creata dopo Mirai. L’Europa si conferma uno dei principali target dei futuri attacchi

    IoT sicurezza

    Una nuova ricerca promossa dagli F5 Labs mostra come la diffusione delle Thingbot continui senza sosta e come svilupparle sia sempre più facile.

    La sesta edizione del report “The Hunt for IoT” ha rilevato 26 nuove Thingbot, scoperte tra ottobre 2018 e gennaio 2019, che possono essere cooptate dagli hacker per diventare parte di botnet di oggetti in rete. Un dato allarmante se comparato alle solo sei scoperte in tutto l’anno nel 2017 e alle nove del 2016.

    “Il numero di minacce IoT continuerà ad aumentare fino a quando non saranno i clienti a pretendere delle strategie di sviluppo più sicure per i dispositivi in produzione – ha affermato Sara Boddy, F5 Labs Research Director -. Sfortunatamente, questo processo non è ancora iniziato e dovranno passare ancora diversi anni prima di poter notare un impatto rilevante, con dispositivi IoT sicuri che riducono la superficie di attacco. Nel frattempo tutti, dagli hacker alle prime armi fino agli stati nazionali, continueranno a compromettere i dispositivi IoT”.

    Quando gli F5 Labs hanno testato i dispositivi IoT utilizzati nei deployment mission-critical, per fornire ad esempio servizi Internet ai veicoli utilizzati in caso di emergenza, hanno appurato che il 62% di essi era vulnerabile anche se, teoricamente, proprio i sistemi critici dovrebbero essere quelli maggiormente protetti.

    Secondo Gartner, entro il prossimo anno saranno in circolazione oltre 20 miliardi di dispositivi IoT.

    Se confrontiamo questo dato con il 62% dei device considerati a rischio dagli F5 Labs arriviamo a ipotizzare una superficie di minaccia di almeno 12 miliardi di dispositivi IoT che potrebbe essere compromessa e sfruttata per gli attacchi.

    Una analisi di DBS Bank prevede che in 10 anni arriveremo a un’adozione massiva dei dispositivi IoT che copriranno il 100% del mercato. Da questo punto di vista, il 2019 è considerato l’anno della svolta che vede il passaggio dai primi utenti a un numero maggiore di utilizzatori, con vendite e implementazioni di dispositivi IoT che crescono a un ritmo esponenziale.

    L’eredità duratura di Mirai e l’Europa in prima linea

    Mirai – la Thingbot più potente che abbia mai lanciato un attacco – ha gettato un’ombra lunga e influente nel panorama delle minacce informatiche, in parte a causa del modello di scansione distribuito che consente l’auto-riproduzione.

    A partire dalla metà del 2017, l’Europa è diventata l’obiettivo più vulnerabile ai futuri attacchi, come dimostrano i dati di Baffin Bay Networks, partner degli F5 Labs, che indicano come la regione abbia un numero di scanner Mirai – dispositivi IoT compromessi che cercano di diffondere l’infezione – maggiore di qualsiasi altra area del mondo..

    Non solo la minaccia originale di Mirai è ancora fortemente presente, ma ci sono anche una serie enorme di suoi derivati che è necessario prendere in considerazione.

    L’88% di tutte le Thingbot note sono state scoperte dopo Mirai, in gran parte guidate dalla sua notorietà e dalla disponibilità del suo codice sorgente. Il 46% delle nuove Thingbot scoperte è una variante di Mirai, molto spesso in grado di fare molto di più che lanciare attacchi DDoS, ma effettuare deployment di proxy server, mining di criptovalute o installare altri bot.

    Altri aspetti importanti che emergono dal report The Hunt for IoT sono:

    • I dispositivi più attaccati. I router SOHO (Small Office / Home Office), le telecamere IP, i DVR, gli NVR e le TVCC sono le tipologie principali di dispositivi IoT compromessi dalle Thingbot.

    • Lo spostamento dei metodi di attacco. Le Thingbot prendono di mira sempre di più i dispositivi IoT che utilizzano HTTP e sono esposti pubblicamente con UPnP, HNAP e SSH (servizi che non dovrebbero essere esposti pubblicamente). Il 30% delle nuove Thingbot scoperte si rivolge ai dispositivi IoT attraverso vulnerabilità note (Common Vulnerabilities and Exposures – CVE).

    • Attacchi a basso costo e possibilità infinite. Una volta installato il malware su un dispositivo IoT, il bot contatterà il server C&C e scaricherà i suoi ordini (per attacchi DDos nella maggior parte dei casi).

    Inoltre, le Thingbot distribuiscono server proxy da utilizzare per il lancio di attacchi, raccolgono informazioni dai dispositivi di attraversamento del traffico, criptano il traffico, effettuano mining di criptovalute e lanciando attacchi alle applicazioni Web.

    In particolare, la vendita di servizi botnet è passata dai forum nascosti nel dark web alle piattaforme mainstream come Instagram, una mossa in linea con l’ascesa di personaggi definiti come “script-kiddie gamer”, che costruiscono e vendono botnet IoT con piani di abbonamento per i servizi botnet che possono costare solo $5 al mese.

    • Mancanza di dettagli. Mancano molti dettagli su come operano le Thingbot appena scoperte. La buona notizia è che la comunità della sicurezza è in grado di scoprirle prima che l’attacco venga sferrato. In passato, la maggior parte delle Thingbot è stata scoperta investigando il traffico, svelando i bot, la tipologia di attacco e i dispositivi infettati.

    Oggi, poter individuare i bot prima che sferrino l’attacco è positivo, tuttavia, i team di sicurezza spesso non riescono ad affrontare in tempo gli attacchi a causa delle leggi che regolano l’accesso non autorizzato a un sistema. Per poter comprendere veramente il comportamento dell’aggressore, infatti, dobbiamo analizzare o utilizzare i dispositivi infettati.

    Per questo motivo, negli Stati Uniti, è stata proposta l’introduzione di una legge per i ricercatori etici che consenta loro di ottenere un “pass di libero accesso”. Ci sono ancora, infatti, casi in cui i ricercatori etici vengono accusati di crimini informatici.

    “Aspettare che i produttori dei dispositivi IoT offrano prodotti sicuri o si affidino a esperti che implementino in modo efficace i controlli di sicurezza sui dispositivi IoT è una perdita di tempo. Le aziende colpite dagli attacchi che sfruttano l’IoT devono reagire ora – ha aggiunto Boddy -. Questo significa partire dagli attacchi più comuni lanciati dalle Thingbot: gli attacchi DDoS e alle applicazioni Web. Per gli attacchi DDoS, un cloud scrubbing provider è la strada migliore, principalmente perché gli attacchi che superano la capacità della maggior parte delle reti – a eccezione di quelle dei service provider e delle grandi banche – costano solo 20 dollari a lancio. Poi ci sono gli attacchi alle applicazioni Web, che oggi richiedono Web application firewall con rilevamento dei bot basato sul comportamento e blocco del traffico. Non ci sono scorciatoie con l’IoT ma è fondamentale non acquistate prodotti con vulnerabilità note, storie di exploit alle spalle o meccanismi di sicurezza scadenti e mettete sempre in quarantena o ritirate tutti i dispositivi che non possono essere protetti.”

    F5 F5 Labs IoT sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.