• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SB Italia si trasforma in Havant
    • Quantum computing: governare oggi una rivoluzione che impatterà il futuro
    • Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment
    • Wolters Kluwer lancia in Italia Libra by Wolters Kluwer
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
    • NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Dispositivi obsoleti: gli “zombie” del mondo tecnologico

    Dispositivi obsoleti: gli “zombie” del mondo tecnologico

    By Redazione LineaEDP16/12/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Fabio Buccigrossi di ESET Italia parla della vulnerabilità dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli è la soluzione

    dispositivi-obsoleti

    Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto diventano strumenti nelle mani di attori malintenzionati.
    Nell’articolo che condividiamo di seguito, Fabio Buccigrossi, Country Manager di ESET Italia, illustra i pericoli informatici legati ai dispositivi IoT obsoleti e fornisce utili consigli su come riciclarli o smaltirli.

    Buona lettura!

    Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

    I dispositivi obsoleti sono spesso facili bersagli per gli hacker, soprattutto se presentano vulnerabilità che possono essere sfruttate e non ricevono più aggiornamenti a causa del loro stato di fine vita.

    Gli attacchi a dispositivi obsoleti o vulnerabili sono un problema reale, ma perché qualcuno dovrebbe voler hackerare dispositivi obsoleti o che eseguono software ormai datato? Per prenderne il controllo? Per spiare le persone? La risposta è abbastanza complessa.

    Il fine vita dei dispositivi

    Arriva un momento in cui un dispositivo diventa obsoleto, o perché troppo lento, o perché il proprietario ne compra uno nuovo o perché manca di funzionalità rispetto ai modelli più recenti. In questo caso, il produttore si concentra su nuovi modelli, dichiarando il vecchio dispositivo come “end of life” (EOL).

    A questo punto, i produttori smettono di commercializzare, vendere o fornire parti, servizi o aggiornamenti software per il prodotto. Questo dal nostro punto di vista significa che la sicurezza del dispositivo non viene più mantenuta correttamente, rendendo l’utente finale vulnerabile.

    Una volta che il supporto è terminato, i criminali informatici possono facilmente ottenere il controllo di dispositivi come telecamere, sistemi di videoconferenza, router e serrature intelligenti che hanno sistemi operativi o firmware obsoleti e non ricevono più aggiornamenti di sicurezza, lasciando la porta aperta ad attacchi o violazioni.

    Si stima che nel mondo ci siano circa 17 miliardi di dispositivi IoT, dalle telecamere alle smart TV, e questo numero continua a crescere. Supponiamo che un terzo di questi diventi obsoleto nei prossimi cinque anni. Ciò significherebbe che poco più di 5,6 miliardi di dispositivi potrebbero diventare vulnerabili allo sfruttamento. Non subito, ma man mano che il supporto si esaurisce, la probabilità di attacchi aumenta.

    Molto spesso, questi dispositivi finiscono per diventare parte di una botnet, una rete di dispositivi trasformati in zombie sotto il controllo di un hacker che li usa per scopi fraudolenti.

    La spazzatura di qualcuno è il tesoro di qualcun altro

    Un esempio di una botnet che sfruttava dispositivi obsoleti e vulnerabili dell’IoT è Mozi. Questa botnet era famosa per aver preso il controllo di centinaia di migliaia di dispositivi connessi a Internet ogni anno. Una volta compromessi, questi dispositivi venivano utilizzati per varie attività dannose, tra cui il furto di dati e la consegna di payload infettati da malware. La botnet era molto persistente e capace di espandersi rapidamente, ma è stata smantellata nel 2023.

    Sfruttare una vulnerabilità in dispositivi come le telecamere IoT può consentire a un attaccante di usarle come strumento per spiare gli utenti. Gli attaccanti potrebbero prendere il controllo di telecamere vulnerabili connesse a Internet, una volta che riescono a scoprire gli indirizzi IP, senza aver avuto accesso diretto alla telecamera o senza conoscere le credenziali di login. La lista di dispositivi IoT EOL vulnerabili è lunga, con i vendor che generalmente non prendono provvedimenti per correggere queste vulnerabilità; soprattutto quando hanno cessato l’attività.

    Ma perché usare dispositivi obsoleti che nemmeno il produttore supporta più? Le ragioni possono essere molteplici: mancanza di consapevolezza o la volontà di non acquistare un dispositivo più moderno. Tuttavia, questo non giustifica l’uso continuato di dispositivi che non ricevono più aggiornamenti di sicurezza.

    In alternativa, perché non dare loro un nuovo scopo?

    Una nuova vita per i vecchi dispositivi

    È emersa una nuova tendenza: il riutilizzo di vecchi dispositivi per scopi nuovi. Ad esempio, trasformare un vecchio iPad in un controller per la smart home o usare un vecchio telefono come cornice digitale o GPS per l’auto. Le possibilità sono numerose, ma è fondamentale tenere conto della sicurezza: questi dispositivi non devono essere connessi a Internet a causa delle loro vulnerabilità.

    D’altra parte, gettare un vecchio dispositivo non è una buona idea dal punto di vista della sicurezza. Oltre all’aspetto ambientale, i dispositivi obsoleti possono contenere informazioni confidenziali che, se non cancellate, potrebbero essere recuperate.

    Ancora una volta, i dispositivi non supportati possono finire come “zombie” in una botnet, una rete di dispositivi compromessi controllata da un hacker per scopi illeciti. Questi dispositivi vengono solitamente utilizzati per attacchi DDoS, che sovraccaricano una rete o un sito web, o per distogliere l’attenzione da un altro attacco.

    Le botnet possono causare enormi danni, e spesso è necessaria una coalizione (che può includere diverse forze di polizia e autorità di cybersicurezza) per distruggerle, come nel caso della botnet Emotet. Tuttavia, le botnet sono molto resilienti e potrebbero riprendersi, causando nuovi danni.

    Un mondo smart, criminali smart e dispositivi zombie

    Ci sarebbe molto di più da dire su come i dispositivi smart offrano ulteriori opportunità di sfruttamento da parte di criminali che prendono di mira utenti e aziende ignari. E molto altro sul tema della sicurezza dei dati e della privacy.

    Il messaggio principale è che si dovrebbero sempre mantenere i propri dispositivi aggiornati e, quando non è possibile, assicurarsi di smaltirli correttamente (cancellando tutti i dati) o trovare loro un nuovo scopo, meno connesso.

    I dispositivi obsoleti sono facili bersagli: disconnetterli da Internet o smettere di usarli è il modo migliore per proteggersi da eventuali danni informatici derivanti da essi.

    di Fabio Buccigrossi, Country Manager di ESET Italia

    cybersecurity Dispositivi IoT Eset Fabio Buccigrossi Rischi informatici
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    ESET riconosciuta Customers’ Choice per l’Endpoint Protection secondo Gartner Peer Insights

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026

    Sicurezza dell’IA: se ne parla nel nuovo report Zscaler

    12/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.