• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Hyper Hosting: la nuova soluzione chiavi in mano di Aruba
    • AI Diffusion Report: Microsoft presenta la nuova edizione
    • La cybersecurity è una leva strategica per il manufatturiero italiano
    • Cloud sovrano: cosa significa davvero?
    • Password aziendali: oltre il 40% violate in meno di un ‘ora
    • Il Manifesto Agile alla prova dell’AI: quando la velocità diventa affidabilità
    • Red Hat estende la sua collaborazione con NVIDIA
    • FS: il piano di trasformazione digitale è gestito da FSTechnology e SAP Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Allarme Tren Micro sulla (non) sicurezza dei protocolli dei dispositivi IIoT

    Allarme Tren Micro sulla (non) sicurezza dei protocolli dei dispositivi IIoT

    By Redazione LineaEDP10/01/2019Updated:10/01/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I laboratori Trend Micro rivelano difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi

    Trend Micro, specialista riconosciuto a livello globale nelle soluzioni di cybersecurity, ha rivelato che Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due tra i principali protocolli machine-to-machine (M2M) utilizzati, sono a rischio attacco, a causa di vulnerabilità significative nella progettazione.

    Contenuta all’interno dell’ultima ricerca “The Fragility of Industrial IoT’s Data Backbone”, condotta in collaborazione con il Politecnico di Milano e sviluppata da Federico Maggi, ricercatore italiano di Trend Micro Research, l’indagine che denuncia il rischio è volta a mettere in guardia le organizzazioni sulla necessità di rivedere la sicurezza in ambito OT (Operational Technology).

    Questi punti deboli possono essere sfruttati a fini di spionaggio industriale, attacchi mirati o di tipo denial-of-service.

    In un periodo di 4 mesi, infatti, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati fuoriusciti utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati.

    La ricerca dimostra come gli attaccanti possono controllare da remoto gli endpoint IoT o compiere attacchi denial-of-service. Inoltre, sfruttando funzionalità specifiche dei protocolli, gli hacker possono mantener accesso permanente a un obiettivo e muoversi lateralmente lungo la rete.

    Attraverso questa ricerca sono state identificate anche diverse vulnerabilità, rese pubbliche dalla Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614.

    Per far fronte ai rischi evidenziati dalla ricerca, Trend Micro raccomanda di:

    • Implementare le corrette policy per rimuovere i servizi M2M che non sono necessari.
    • Effettuare controlli periodici utilizzando servizi di scansione internet-wide, per assicurarsi che i dati sensibili non vengano trafugati attraverso servizi IoT pubblici.
    • Implementare un workflow per la gestione delle vulnerabilità, per proteggere la supply chain.
    • Mantenersi al passo degli standard industriali, perché la tecnologia è in continua evoluzione.

    Come riferito in una nota ufficiale da Federico Maggi, Senior Threat Researcher Trend Micro: «Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT. Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service».

     

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Manifesto Agile alla prova dell’AI: quando la velocità diventa affidabilità

    13/01/2026

    Red Hat estende la sua collaborazione con NVIDIA

    12/01/2026

    Private AI: molto più di una buzzword, una reale necessità strategica per le aziende

    12/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Defence Tech

    La cybersecurity è una leva strategica per il manufatturiero italiano

    13/01/2026

    Password aziendali: oltre il 40% violate in meno di un ‘ora

    13/01/2026

    Le identità alimentate da AI aumentano: è allarme sicurezza

    12/01/2026

    Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

    12/01/2026
    Report

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.