• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Come riconoscere (e gestire) le botnet IoT e gli attacchi DDoS

    Come riconoscere (e gestire) le botnet IoT e gli attacchi DDoS

    By Redazione LineaEDP07/11/20179 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo spiega Marco Gioanola, Cloud Services Architect di Arbor Networks, evidenziando le contromisure per non farsi trovare impreparati

    IoT

    Marco GioanolaChe cos’è un dispositivo IoT? Lo spiega Marco Gioanola, Cloud Services Architect di Arbor Networks, attento a offrire un momento di cultura condivisa sull’argomento.

    I dispositivi IoT, detti anche dispositivi embedded, sono computer dotati di CPU, memoria e interfacce di rete che vengono dedicati a un ruolo o compito specifico.

    •       Una webcam è un computer provvisto di una videocamera collegata e di un’interfaccia di rete ad alta velocità.
    •       Un punto di accesso wireless è un computer con un dispositivo
    radio Wi-Fi collegato.
    •       Una lampadina connessa a Internet è un piccolo computer che contiene un dispositivo radio a bassa potenza e un relè per accendere e spegnere la luce.

    Da quanto tempo esistono i dispositivi IoT?
    La connessione dei dispositivi alle reti non è certamente una novità.  Nel 1991, i ricercatori dell’Università di Cambridge utilizzarono una webcam abilitata IP per monitorare la quantità di caffè restante nella macchina del caffé situata nel vecchio laboratorio informatico. Da allora, il numero di dispositivi collegati a Internet è aumentato quasi esponenzialmente e già nel 2008 superava il numero di persone collegate in rete. 

    Perché i dispositivi IoT sono così diffusi oggigiorno?
    I dispositivi IoT sono ormai utilizzati su larghissima scala perché permettono di controllare, monitorare e gestire quasi tutti gli apparecchi tecnologici di utilizzo quotidiano. I normali dispositivi IoT possiedono tuttavia capacità limitate e devono pertanto essere controllati e monitorati da altre soluzioni esterne con cui interagiscono. Per contenere i costi di implementazione, i dispositivi IoT vengono spesso progettati in modo da semplificarne al massimo l’installazione e l’utilizzo. Questo però determina la diffusione di dispositivi con funzioni di sicurezza limitate o, in casi estremi, totalmente assenti.

    A quando risale il primo attacco DDoS IoT?
    Nel 2003, si è verificato il primo attacco DDoS involontario propagato dai dispositivi IoT, causato da alcuni modem DSL/cavo difettosi prodotti da Netgear. I dispositivi erano stati programmati per utilizzare il server NTP dell’Università del Wisconsin. Quando il numero di dispositivi installati ha iniziato a crescere (secondo Netgear, il difetto era presente in 707.147 unità), il traffico del client NTP diretto verso l’università è aumentato in misura straordinaria, raggiungendo un picco di 150 Mb/250 Kpps. L’attacco è stato mitigato mediante le ACL e Netgear ha distribuito una patch correttiva.  Tuttavia, vista l’impossibilità di raggiungere tutti i proprietari dei dispositivi difettosi, si è deciso di lasciar defluire l’attacco nella speranza che i dispositivi venissero scollegati una volta terminata la loro vita operativa. Col senno di poi, questo potrebbe essere il più grande e lungo attacco DDoS della storia di Internet, terminato quando l’ultimo dispositivo difettoso è finito nella spazzatura.

    Che cos’è una botnet?
    Inizialmente, le bot erano semplici programmi informatici sviluppati per consentire l’automazione di alcune attività di routine, ma una volta passate nelle mani dei criminali informatici, intenzionati a generare profitti illeciti, le bot sono state stratificate per creare le botnet e hanno condotto alla nascita di una fiorente economia digitale sommersa. Con le botnet, i malintenzionati possono impossessarsi da remoto di un’imponente quantità di sistemi informatici collegati a Internet su scala globale, molto spesso senza che i proprietari se ne accorgano. Dal punto di vista dei criminali, gli attacchi DDoS rappresentano soltanto la punta dell’iceberg per le botnet.  I sistemi compromessi possono infatti essere utilizzati per moltissimi scopi, ad esempio:
    •       clic fraudolenti
    •       attacchi a siti che producono soluzioni antispam
    •       apertura di proxy per l’accesso anonimo a Internet
    •       tentativi di cracking forzato su altri sistemi Internet
    •       hosting di siti web che praticano il phishing
    •       furto di codici di attivazione di CD e licenze di software
    •       furto di informazioni identificative personali per consentire il furto di identità
    •       furto di dati di carte di credito e di altre informazioni finanziarie, inclusi codici PIN e codici “segreti”
    •       installazione di keylogger per catturare tutti i dati inseriti da un utente in un sistema

    L’assemblaggio e la commercializzazione delle botnet sono così facili e l’elenco di funzioni “monetizzabili” così vasto che, considerando anche la possibilità di operare in modo anonimo sulla rete globale, le botnet sono divenute la piattaforma ideale per una moltitudine di delinquenti: dagli esponenti del crimine organizzato ai criminali comuni, passando anche per i terroristi informatici. 

    In che modo le botnet IoT si differenziano dalle botnet pc?
    La principale differenza tra un dispositivo IoT e un computer destinato a scopi generici è l’assenza di un’interazione diretta con il sistema operativo: in genere, il software non viene aggiornato e il dispositivo IoT resta sempre collegato online (24×7).

    I dispositivi IoT offrono connessioni ad alta velocità che consentono un volume di traffico relativamente elevato per gli attacchi DDoS su ogni dispositivo compromesso.

    Cosa rende vulnerabili i dispositivi IoT?
    I dispositivi IoT sono prede estremamente allettanti per i criminali informatici perché in moltissimi casi vengono distribuiti con preimpostazioni non sicure, ad esempio contengono credenziali amministrative di default oppure consentono il libero accesso ai sistemi di gestione tramite le interfacce Internet presenti sui dispositivi o ancora sono dotati di codici non sicuri sfruttabili in modalità remota.  La maggior parte dei sistemi embedded riceve raramente aggiornamenti volti a eliminare le vulnerabilità esistenti a livello di sicurezza e molti distributori di questi dispositivi non forniscono affatto aggiornamenti di sicurezza.

    Cosa si può fare per migliorare la sicurezza dei dispositivi IoT?
    Si sta facendo strada l’ipotesi di introdurre una serie di normative che impediscano ai produttori di distribuire dispositivi IoT con credenziali amministrative di default. Tuttavia, anche se una soluzione di questo tipo fosse adottata domani, resterebbero comunque in circolazione miliardi di dispositivi non sicuri. Non dobbiamo quindi pensare al futuro, ma al passato.

    Quali misure protettive possono adottare le aziende?
    Se osserviamo la situazione attuale, vediamo che i dispositivi IoT sono più pericolosi di qualsiasi altro dispositivo in passato, considerando anche i PC e i laptop di uso comune. Ciononostante, la situazione non è priva di soluzioni.

    I criminali hanno ormai la capacità di infettare i dispositivi IoT situati all’interno delle organizzazioni ed è quindi fondamentale monitorare e controllare tutte le attività IoT per evitare incidenti di sicurezza.  I dispositivi IoT devono essere sempre isolati dagli altri apparecchi e occorre implementare misure specifiche per controllarne le attività. Ad esempio, le webcam installate all’interno di un’organizzazione non devono avere la possibilità di contattare i server delle applicazioni ubicati all’interno dei data center o di accedere direttamente a Internet. Anche i software che controllano i dispositivi IoT devono essere sottoposti agli aggiornamenti e alle patch conformemente ai requisiti dei produttori, come avviene per altri dispositivi collegati in rete quali i pc e i computer di altro tipo.

    Le misure da adottare per chi possiede o utilizza dispositivi IoT o embedded
    •       Isolare i dispositivi IoT dagli altri servizi e da Internet
    •       Scoprire se la stampante in uso necessita l’accesso a Internet. Quasi tutti gli attacchi DDoS con riflessione Chargen sferrati su Internet utilizzano stampanti con accesso diretto alla rete
    •       Aggiornare il software e il firmware dei dispositivi
    •       Disattivare i servizi inutili presenti sui dispositivi. I riflettori SSDP sono per la maggior parte router CPE domestici su cui è abilitato il protocollo SSDP. Inoltre, gli attacchi con riflessione DNS utilizzano spesso i dispositivi CPE non sicuri che consentono il forwarding DNS
    •       Utilizzare dispositivi di produttori noti per la sicurezza dei loro prodotti e ritenerli responsabili della sicurezza delle loro soluzioni
    •       Monitorare l’ampiezza di banda in uscita. La lentezza dei sistemi è dovuta a qualche problema o è causata dal router WAN che è impegnato a lanciare attacchi DDoS?

    Le organizzazioni possono difendersi dagli attacchi DDoS implementando le migliori pratiche correnti (BCP) per la difesa DDoS.

    Misure di protezione contro gli attacchi DDoS
    •       Implementare le migliori pratiche correnti relative al filtraggio in ingresso
    •       Isolare il traffico del piano di gestione dal traffico del piano dati
    •       Rafforzare i dispositivi e disattivare i servizi inutili
    •       Imparare a conoscere i pattern del traffico per riuscire a individuare i pattern anomali
    •       Implementare soluzioni di mitigazione degli attacchi DDoS stratificate

    ATLAS-Italy-10.2017Arbor ha – inoltre – condiviso un’interessante infografica legata agli attacchi informatici registrati in Italia nel corso del mese di Ottobre, attraverso i dati messi a disposizione da Atlas (Active Threat Level Analysis System), il progetto collaborativo sviluppato dall’azienda insieme a 400 service provider clienti che hanno accettato di condividere anonimamente i dati di traffico. Tra le stime più significative:

    •       Nel solo mese di ottobre ci sono stati 9.900 attacchi informatici in Italia, 2.000 in più rispetto a settembre
    •       In ottobre in Italia si sono, quindi, registrati 319 attacchi al giorno, 13 all’ora e 2 ogni minuto
    •       Il 34.45% di questi è stato sferrato direttamente dagli Stati Uniti, il 29.41% dall’Italia e a seguire il 18.49% dalla Francia ed il 17.65% dal Regno Unito
    •       Il più grande attacco, registrato nel corso della seconda settimana del mese, è stato di 33.1 Gbps

    ATLAS-Global-10.2017A livello mondiale, invece, nel solo mese di Ottobre sono stati registrati 740.000 attacchi totali, di cui il più grande di ben 581 Gbps.

    Arbor Networks attacchi DDoS Dispositivo embedded Dispositivo IoT Marco Gioanola Sicurezza Internet
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025

    Nutanix e Pure Storage creano una nuova soluzione integrata

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.