• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI conversazionale: i 4 trend per il 2026
    • Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica
    • Storage trend: le tendenze per il 2026
    • Yokohama TWS costruisce un futuro IT resiliente con Zscaler
    • Mainframe: come modernizzarlo con l’AI
    • MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto
    • AWS re:Invent 2025: tutte le novità
    • Cloud sovrano: la nuova frontiera della fiducia digitale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Attacchi DDoS e DoS: dispositivi IoT nemici della sicurezza

    Attacchi DDoS e DoS: dispositivi IoT nemici della sicurezza

    By Redazione LineaEDP26/05/2017Updated:03/06/20173 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo uno studio di Dimension Data, nel 2016, la scarsa sicurezza dei dispositivi IoT ha contribuito a raddoppiare il numero dei cyber attacchi

    Secondo l’Executive’s Guide di Dimension Data dell’NTT Security Global Threat Intelligence Report 2017, lo scorso anno il numero di cyber attacchi di tipo DoS e DDoS è raddoppiato salendo a quota 6 per cento.
    La causa sarebbe da ricercarsi in misure di sicurezza insufficienti nell’ambito dei dispositivi IoT connessi.

    Basata sui dati raccolti da NTT Security e dalle altre società di NTT, tra cui Dimension Data, relativi alle reti di 10mila clienti di tutto il mondo, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli honeypot e le sandbox globali situati in 100 paesi differenti, l’indagine ha evidenziato come il 66% degli attacchi registrati erano rivolti a dispositivi IoT specifici, come per esempio, un particolare modello di videocamera.

    Questi attacchi provenivano da dispositivi Internet of Things compromessi con lo scopo di rilevare e compromettere altri dispositivi simili. Questa strategia è coerente con le tipiche modalità operative di un cyber criminale con lo scopo di realizzare delle “botnet” di dispositivi compromessi pronti ad essere utilizzati per l’esecuzione di attacchi di tipo distributed-denial-of-service di vasta scala.

    I danni di un attacco DDoS che sfrutta dispositivi IoT

    Gli attacchi DDoS che sfruttano i dispositivi IoT possono avere diverse tipologie di impatto sulla normale operatività di aziende ed organizzazioni, ad esempio:

    • Impedire a clienti, partner ed altre parti interessate di accedere alle risorse Internet delle proprie organizzazioni, con conseguenze sulle vendite e altre operazioni quotidiane;
    • Impedire a dipendenti e sistemi interni di accedere a Internet, interrompendo molti aspetti operativi;
    • Colpire le organizzazioni che forniscono servizi tramite Internet, con ripercussioni sull’intera supply chain.

    “Non c’è niente di più dannoso di un attacco DDoS, che sfrutti i dispositivi IoT, grazie al quale i cyber criminali possono compromettere numerosi dispositivi, indipendentemente dalla tipologia”, ha spiegato Mark Thomas, Cybersecurity strategist di Dimension Data.

    Tuttavia, anche se gli attacchi DDoS sono tra le minacce più riconosciute, non sono l’unico modo in cui i dispositivi IoT e quelli utilizzati nell’ambito delle Operational Technologies possono essere compromessi.

    Come proteggere il proprio business

    Esistono diverse azioni che le organizzazioni possono intraprendere per proteggere il proprio business:

    • Considerare gli aspetti legati alla cyber security come requisito fondamentale per l’acquisto di dispositivi IoT e/o di Operational Technologies.
    • Liberare risorse finanziarie necessarie per sostituire i dispositivi IoT e OT più vecchi.
    • Effettuare assessment periodici delle minacce e delle vulnerabilità.
    • Adottare procedure per il tracciamento e la profilatura dei dispositivi connessi alle infrastrutture aziendali.

    Sulla base di quanto pubblicato a febbraio 2017 da Gartner, 8,4 miliardi di oggetti connessi saranno in uso entro il 2017, il 31% in più rispetto al 2016. Questa cifra raggiungerà i 20,4 miliardi entro il 2020.
    La spesa per gli endpoint e i servizi raggiungerà circa 2 trilioni di dollari nel 2017.

    Gianandrea Daverio, BU Manager Security di Dimension Data in Italia, ha aggiunto: “Le modalità con cui i dispositivi IoT possono essere utilizzati dagli utenti e dalle organizzazioni sono innumerevoli. Tuttavia, è evidente che una serie di “trend” attualmente in corso – come mobility, cloud, Internet of Things e Operational Technologies – hanno contribuito ad estendere la “superficie” potenzialmente esposta al rischio di un attacco. Cresce il numero di dispositivi connessi, cresce il numero di vulnerabilità mentre i costi diretti e indiretti dei cyber attacchi sono sempre più elevati”.

    Cyber attack DDoS Dimension Data DoS Executive’s Guide di Dimension Data IoT NTT Security Global Threat Intelligence Report 2017
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI conversazionale: i 4 trend per il 2026

    12/12/2025

    Storage trend: le tendenze per il 2026

    12/12/2025

    AWS re:Invent 2025: tutte le novità

    11/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Defence Tech

    Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

    12/12/2025

    MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto

    12/12/2025

    Firewall: come risolvere il loro uso errato?

    11/12/2025

    Quantum computing: bisogna puntare sulla sicurezza

    11/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.