Le principali vulnerabilità di sicurezza IoT: 2020 e oltre

Max Burkhalter

Le principali vulnerabilità di sicurezza IoT: 2020 e oltre

La rapida evoluzione delle tecnologie connesse – molte delle quali rientrano nell’ombrello “internet of things” – è stata sia una benedizione che una maledizione per le imprese moderne. Mentre i sensori ambientali, le piattaforme di intelligenza artificiale e le capacità di apprendimento automatico hanno fornito una serie di vantaggi operativi per le organizzazioni in tutte le linee di settore, la grave mancanza di sicurezza integrata sta avendo un impatto notevole sulle pratiche di sicurezza informatica.

Il problema è che i dispositivi IoT sono particolarmente inclini all’hacking e al malware mirato, secondo l’unità di sicurezza informatica del Dipartimento di Giustizia. Una volta infettati, le apparecchiature IoT possono essere utilizzate per lanciare attacchi botnet su larga scala che minacciano la stabilità e le prestazioni delle reti private. Per compensare queste minacce, le aziende di tutte le dimensioni devono prestare maggiore attenzione ai rischi intrinseci dell’adozione dell’IoT e mettere in atto nuovi processi per proteggere gli endpoint vulnerabili.

OWASP mette in evidenza le principali minacce alla sicurezza IoT
L’Open Web Application Security Project (OWASP) è stato lanciato nel 2001 per aiutare i produttori di dispositivi, le imprese e i consumatori a comprendere i rischi per la sicurezza associati all’integrazione IoT. Come parte dei suoi sforzi in corso per sostenere un migliore processo decisionale sulla sicurezza informatica, OWASP ha identificato 10 vulnerabilità IoT che stanno avendo il maggiore impatto sugli utenti, tra cui:

  • Password deboli e intuibili: la maggior parte dei dispositivi IoT è dotata di credenziali preimpostate (nomi utente e password) fornite dal produttore. Queste credenziali predefinite sono spesso disponibili pubblicamente e possono essere facilmente infrante attraverso attacchi di forza bruta. Per garantire che i nuovi dispositivi IoT siano protetti, gli amministratori IT devono impostare nuovi criteri di accesso prima di distribuirli in ambienti live.
  • Servizi di rete non garantiti: una delle caratteristiche principali dei dispositivi IoT riguarda le funzionalità di rete che consentono agli endpoint di comunicare tra loro tramite una connessione Internet sicura. Quando i servizi di rete non sicuri sono in esecuzione su un dispositivo, i dati sensibili possono essere compromessi e i processi di autenticazione possono essere ignorati.
  • Ecosistemi IoT non sani: quando i dispositivi IoT sono integrati con piattaforme di gestione centralizzate e sistemi legacy, gli utenti possono introdurre inconsapevolmente vulnerabilità di sicurezza a livello di applicazione. Questi includono controlli di autenticazione compromessi, protocolli di crittografia deboli e filtraggio input / output non ottimizzato.

  • Meccanismi di aggiornamento inefficienti: per evitare che i dispositivi IoT vengano compromessi, le aziende devono essere in grado di inviare aggiornamenti in tempo reale a ciascun endpoint non appena vengono resi disponibili. Senza una forma affidabile di convalida del firmware, distribuzione di patch e monitoraggio della sicurezza, i dispositivi IoT potrebbero eseguire versioni obsolete con vulnerabilità evidenti del codice.
  • Mancanza di protezione della privacy: I dispositivi IoT spesso raccolgono e memorizzano le informazioni personali degli utenti, che possono essere compromesse se gli hacker sono in grado di bypassare le funzionalità di sicurezza integrate e i protocolli di autenticazione. Il sistema IoT più ampio, compresi gli archivi dati e le interfacce API, può anche essere sfruttato per rubare dati sensibili a meno che non sia adeguatamente protetto.
  • Trasferimento e archiviazione impropri dei dati: anche le apparecchiature IoT più robuste possono essere sfruttate se gli utenti non riescono a crittografare i dati all’interno dei loro ecosistemi IT. Le informazioni sensibili possono essere rubate nel punto di raccolta, mentre sono in transito o durante l’elaborazione. Questo spiega perché i controlli di accesso sono considerati una priorità assoluta quando si gestisce una flotta di dispositivi IoT interconnessi.

Blocco digitale rotto La sicurezza degli endpoint è diventata una priorità assoluta per le aziende che desiderano sfruttare le tecnologie IoT.

Altri problemi chiave di sicurezza IoT
Accanto a un’architettura IoT debole e a processi di gestione, le tecnologie connesse possono essere sfruttate anche attraverso vulnerabilità zero-day difficili da rilevare. Ad esempio, i ricercatori di sicurezza di JSOF hanno recentemente scoperto una raccolta di vulnerabilità TCP/IP (denominata Ripple20) che esistevano fin dal 1997. Questi difetti, che erano presenti in una popolare libreria di stack TCP/IP sviluppata dalla società di software Treck, hanno a che fare con il modo in cui i dispositivi si connettono a Internet. Le vulnerabilità Ripple20 hanno avuto un impatto su una vasta gamma di prodotti IoT, dai dispositivi domestici intelligenti e stampanti ai sistemi di controllo industriali e alle apparecchiature di rete elettrica. Mentre JSOF ha lavorato a stretto contatto con Treck e altri esperti di sicurezza informatica per rilasciare patch, le implicazioni di queste vulnerabilità sono ampie e di vasta portata.

Il malware mirato è ancora un’altra preoccupazione per gli operatori di dispositivi IoT: gli hacker hanno modificato i ceppi di malware esistenti per prendere più facilmente il controllo delle tecnologie connesse e aggiungerle a enormi botnet da utilizzare in attacchi DDoS su larga scala, secondo un articolo del 2019 di ZDNet. Questi tipi di attacchi informatici complessi stanno solo crescendo in frequenza e portata. Infatti, gli honeypot di proprietà e gestiti da Kaspersky Labs hanno rilevato 105 milioni di attacchi su dispositivi IoT (derivanti da 276.000 indirizzi IP univoci) solo nella prima metà del 2019. Per mitigare questi tipi di operazioni mirate, i ricercatori di sicurezza hanno raccomandato alle aziende di utilizzare feed di dati sulle minacce per monitorare e bloccare le connessioni di rete da indirizzi di rete potenzialmente dannosi. Naturalmente, l’integrazione di questa funzionalità richiede i giusti strumenti di connettività e funzionalità di gestione dei dati.

Perle offre strumenti di rete di livello industriale che possono aiutare le aziende di tutte le dimensioni a creare ecosistemi IoT più agili e sicuri. I nostri router e gateway LTE possono supportare l’implementazione di soluzioni di connettività ad alte prestazioni integrando servizi basati sulla posizione e funzionalità di gestione remota su larga scala.

Per saperne di più, esplora le storie di successo dei nostri clienti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.