Rischio

Come nuovi prodotti Internet of Things entrano nel mercato, la velocità non dovrebbe superare le preoccupazioni sulla sicurezza.

Microsoft ha fatto notizia di recente alla conferenza annuale Black Hat di Las Vegas, generando un sacco di buzz circa la sua scoperta di un gruppo di hacker russo dannoso utilizzando comuni Internet of Things (IoT) dispositivi per effettuare attacchi diffusi sulle reti aziendali.

Microsoft afferma che gli hacker hanno compromesso diversi tipi di dispositivi connessi a Internet, tra cui un telefono voice-over — IP, una stampante per ufficio Wi-Fi e un decoder video, per accedere alle reti aziendali. Gli attacchi, secondo Microsoft, sono stati effettuati da un gruppo chiamato Stronzio — noto anche come Fancy Bear o APT28 — che ha collegamenti con GRU, l’agenzia di intelligence militare russa.

Ci saranno più di 14 miliardi di dispositivi IoT in uso nelle case e nelle aziende entro il 2020, secondo Gartner. Data la notizia di Microsoft, ora è il momento di rivedere i rischi per la sicurezza nel firmware, la specifica classe di software che fornisce il controllo di basso livello per l’hardware di un dispositivo IoT. Ampiamente riconosciuto come un pressante problema di sicurezza informatica, il firmware è una superficie di attacco comunemente non protetta che gli hacker utilizzano per ottenere un punto d’appoggio in una rete. Un dispositivo IoT non protetto è essenzialmente una porta anteriore sbloccata, il che significa che una volta che gli aggressori prendono in consegna un dispositivo IoT, possono spostarsi lateralmente in una rete aziendale.

Scopri la nuova sezione di Edge, Dark Reading per le funzionalità, i dati sulle minacce e le prospettive approfondite. La top story di oggi: “La cultura mangia la politica per la prima colazione”: ripensare la formazione sulla consapevolezza della sicurezza.”

Gli hacker sfruttano attivamente le debolezze nella sicurezza IoT non per attaccare i dispositivi stessi, ma come un punto di partenza per tutti i tipi di comportamenti dannosi, che potrebbero includere attacchi denial-of-service distribuiti, distribuzione di malware, spamming e phishing, click fraud e furto di carte di credito, tra gli altri. Quindi, prima che una violazione del dispositivo porti a perdite di entrate, una causa legale, danni alla reputazione della tua azienda o peggio, è importante essere consapevoli delle otto vulnerabilità del firmware più comuni per assicurarsi di non aver lasciato la porta d’ingresso aperta alla rete.

1. Accesso non autenticato: una delle vulnerabilità più comuni nel firmware, l’accesso non autenticato consente agli attori delle minacce di accedere a un dispositivo IoT, il che rende facile sfruttare i dati del dispositivo e gli eventuali controlli forniti da esso.

2. Autenticazione debole: Gli attori delle minacce possono facilmente accedere ai dispositivi quando il firmware ha un meccanismo di autenticazione debole. Questi meccanismi possono variare da autenticazione a fattore singolo e basata su password a sistemi basati su algoritmi crittografici deboli che possono essere infranti con attacchi a forza bruta.

3. Backdoor nascoste: Quando si tratta di firmware, backdoor nascoste sono un hacker preferito sfruttare backdoor sono vulnerabilità intenzionali che vengono piantati in un dispositivo incorporato per fornire l’accesso remoto a chiunque con le informazioni di autenticazione “segreto”. Sebbene le backdoor siano potenzialmente utili per l’assistenza clienti, quando vengono scoperte da attori malintenzionati, possono avere gravi conseguenze. E gli hacker sono bravi a trovarli.

4. Hash delle password: Il firmware nella maggior parte dei dispositivi contiene password hard-coded che gli utenti non sono in grado di modificare o password predefinite che gli utenti cambiano raramente. Entrambi si traducono in dispositivi relativamente facili da sfruttare. Nel 2016, la botnet Mirai, che ha infettato più di 2.5 milioni di dispositivi IoT in tutto il mondo, hanno sfruttato le password predefinite nei dispositivi IoT per eseguire un attacco DDoS che ha abbattuto Netflix, Amazon e il New York Times, tra gli altri.

5. Chiavi di crittografia: se memorizzate in un formato che può essere facilmente violato, come le varianti del Data Encryption Standard (DES), introdotto per la prima volta negli 1970, le chiavi di crittografia possono presentare un enorme problema per la sicurezza IoT. Anche se il DES è stato dimostrato inadeguato, è ancora in uso oggi. Gli hacker possono sfruttare le chiavi di crittografia per origliare la comunicazione, accedere al dispositivo o persino creare dispositivi canaglia in grado di eseguire atti dannosi.

6. Buffer overflow: durante la codifica del firmware, possono sorgere problemi se il programmatore utilizza funzioni di gestione delle stringhe non sicure, che possono portare a overflow del buffer. Gli aggressori trascorrono molto tempo a guardare il codice all’interno del software di un dispositivo, cercando di capire come causare comportamenti erratici dell’applicazione o arresti anomali che possono aprire un percorso verso una violazione della sicurezza. I buffer overflow possono consentire agli hacker di accedere in remoto ai dispositivi e possono essere armati per creare attacchi denial-of-service e code-injection.

7. Codice open source: le piattaforme e le librerie open source consentono il rapido sviluppo di sofisticati prodotti IoT. Tuttavia, poiché i dispositivi IoT utilizzano spesso componenti open source di terze parti, che in genere hanno origini sconosciute o non documentate, il firmware viene regolarmente lasciato come una superficie di attacco non protetta che è irresistibile per gli hacker. Spesso, semplicemente l’aggiornamento alla versione più recente di una piattaforma open source risolverà questo problema, ma molti dispositivi vengono rilasciati contenenti vulnerabilità note.

8. Servizi di debug: le informazioni di debug nelle versioni beta dei dispositivi IoT forniscono agli sviluppatori la conoscenza dei sistemi interni di un dispositivo. Sfortunatamente, i sistemi di debug sono spesso lasciati nei dispositivi di produzione, dando agli hacker l’accesso alla stessa conoscenza interna di un dispositivo.

Poiché le aziende portano rapidamente nuovi prodotti IoT sul mercato e le aziende si muovono altrettanto rapidamente per capitalizzare i numerosi vantaggi della distribuzione IoT, la priorità della velocità non deve necessariamente superare le preoccupazioni sulla sicurezza.

La buona notizia è che gli exploit IoT più comuni sopra descritti sono evitabili e possono essere risolti senza alcun costo aggiuntivo per il produttore. Una buona serie iniziale di best practice quando si tratta di sicurezza IoT include:

1. Aggiornare il firmware sui dispositivi IoT e modificare le password predefinite.

2. Compila un inventario dei dispositivi IoT sulla tua rete in modo da avere un quadro completo della tua esposizione al rischio.

3. Contatta i produttori dei dispositivi IoT distribuiti sulla tua rete e chiedi se hanno tenuto conto delle vulnerabilità comuni descritte sopra. In caso contrario, richiedere che implementino pratiche di codifica sicure nei loro firmware e dispositivi IoT.

Contenuto correlato:

    Lo Stato delle Operazioni e della sicurezza informatica delle Operazioni 7 Famiglie di Malware Pronti a Rovinare il Vostro IoT Giorno 6 Considerazioni di Sicurezza per i Mercanteggiamenti IoT Perché la Rete È Centrale per IoT Sicurezza Sì, Il Database Può Essere superato Attraverso una caffettiera

Terry Dunlap è il Co-Fondatore e Chief Strategy Officer di ReFirm Laboratori, fornitore di proattivo IoT e di sicurezza firmware soluzioni che consentono sia di agenzie governative e aziende Fortune 500. Un ex hacker adolescente, Dunlap ha lavorato come una vulnerabilità di rete globale … Visualizza Biografia completa

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.