Grazie ad uno studio di Zscaler scopriamo che i dispositivi dell’Internet of Things sono una fonte importante di violazioni della sicurezza. Un aumento di oltre il 700% di malware specifici per l’IoT e i dispositivi più “chiacchieroni”.
Si necessita di protocolli di sicurezza più avanzati per l’Internet of Things
Grazie ad uno studio di Zscaler, leader nella sicurezza cloud, conosciamo oggi lo stato dei dispositivi IoT collegati alle reti aziendali. L’indagine si riferisce in particolare al primo periodo pandemico, quello in cui le aziende si sono ritrovate a dover adottare rapidamente e diffusamente il telelavoro. Il nuovo studio ha analizzato oltre 575 milioni di transazioni tramite dispositivi e 300.000 attacchi malware volti specificamente contro i dispositivi IoT. Il dato è allarmante: un aumento del 700% rispetto ai risultati pre-pandemia.
Questi attacchi hanno preso di mira 553 diversi tipi di dispositivi (stampanti, soluzioni di digital signage e smart TV) tutti connessi alle reti IT aziendali. Il tutto mentre molti dipendenti erano in smart working durante la pandemia di COVID-19. Il team di ricerca Zscaler ThreatLabz ha identificato i dispositivi IoT più vulnerabili. Ha individuato inoltre le origini e le famiglie di malware responsabili della maggior parte del traffico pericoloso.
“Per più di un anno, la maggior parte degli uffici aziendali è rimasta per lo più inutilizzata. Tuttavia, i nostri team di servizio hanno riscontrato che, nonostante la mancanza di dipendenti in ufficio, le reti aziendali erano ancora animate da attività IoT”, ha dichiarato Deepen Desai, CISO di Zscaler che ha poi proseguito: “Il volume e la varietà di dispositivi IoT collegati alle reti aziendali è vasto e comprende diverse tipologie di dispositivi, dalle lampade musicali alle telecamere IP. Il 76% di questi dispositivi ancora comunica su canali di testo non criptati, il che significa che le transazioni IoT rappresentano un grande rischio per le aziende”.
I dispositivi IoT più vulnerabili
Su oltre mezzo miliardo di transazioni di dispositivi IoT, Zscaler ha identificato 553 diversi dispositivi di 212 produttori. Il 65% di questi rientrava in tre categorie: set-top box (29%), smart TV (20%) e smartwatch (15%). La maggior parte del traffico proveniva da dispositivi impiegati nel settore manifatturiero e retail. Il 59% di tutte le transazioni includeva stampanti 3D, geolocalizzatori, lettori di codici a barre e terminali di pagamento. I dispositivi aziendali si sono posizionati al secondo posto, con il 28% dei movimenti, seguiti dai dispositivi sanitari con quasi l’8% del traffico.
ThreatLabz ha anche scoperto una serie di dispositivi Internet of Things che inaspettatamente si collegano al cloud. Tra questi toviamo frigoriferi intelligenti e lampade musicali che ancora stavano inviando traffico attraverso le reti aziendali.
Di chi è la colpa?
Il team ThreatLabz ha anche esaminato attentamente le attività specifiche dei malware IoT tracciate nel cloud di Zscaler. Sono stati osservati un totale di 18.000 host unici e circa 900 consegne di payload uniche in un periodo di 15 giorni. Le famiglie di malware Gafgyt e Mirai sono state le due famiglie più rilevate da ThreatLabz, pari al 97% dei 900 payload unici.
Le prime tre nazioni prese di mira dagli attacchi IoT sono state l’Irlanda (48%), gli Stati Uniti (32%) e la Cina (14%). La maggior parte dei dispositivi IoT compromessi, quasi il 90%, sono stati osservati rimandare i dati ai server in uno dei tre paesi: Cina (56%), Stati Uniti (19%) o India (14%).
Dispositivi Internet of Things: come proteggersi dagli attacchi
Poiché l’elenco dei dispositivi Internet of Things cresce ogni giorno, è quasi impossibile impedire loro di entrare in azienda. I team IT dovrebbero implementare policy di accesso che impediscano a questi dispositivi di servire come porte aperte ai dati aziendali più sensibili. Queste policy e strategie possono essere impiegate sia che i team IT (o altri dipendenti) siano in loco o meno. ThreatLabz raccomanda i seguenti suggerimenti per mitigare la minaccia del malware IoT, sia sui dispositivi gestiti che BYOD:
- Avere visibilità dei dispositivi di rete. Distribuire soluzioni in grado di rivedere e analizzare i log di rete per monitorare tutti i dispositivi che comunicano attraverso la rete.
- Cambiare tutte le password di default. Il controllo delle password potrebbe non essere sempre possibile. Tuttavia un primo passo fondamentale dovrebbe essere quello di aggiornare le password e implementare l’autenticazione a due fattori.
- Aggiornare e applicare patch regolarmente. Molti settori, in particolare il manifatturiero e la sanità, si affidano ai dispositivi IoT per i loro flussi di lavoro quotidiani; è necessario essere aggiornati su tutte le nuove vulnerabilità che vengono scoperte e mantenere la sicurezza dei dispositivi aggiornata con le ultime patch.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techprincess
🎮 Che impatto avranno le elezioni americane sui videogiochi?
🚘 I gadget più strani delle case automobilistiche
🇨🇳 Un gruppo di ricercatori cinesi ha sviluppato un modello di IA per uso militare basato su Llama di Meta
🔍 ChatGPT si aggiorna e ora naviga sul web
Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!