Il Rapporto

Cybersecurity. Ecco come crescono gli attacchi DDoS ai dispositivi dell’Internet delle cose

di |

Nella maggior parte dei casi, i criminali prendono di mira dispositivi come web server, router, modem, hard-disk di rete (NAS), sistemi TV a circuito chiuso (CCTV) e per il controllo industriale

I cyber criminali stanno sempre più prendendo di mira i dispositivi dell’Internet of Things (IoT) per via della loro sicurezza spesso insufficiente, rendendo elettrodomestici che molti di noi hanno in casa dei veri e propri zombie all’interno delle cosiddette botnet. Il tutto senza che i loro proprietari ne siano consapevoli. E’ quanto spiega un recentissimo Rapporto Symantec pubblicato proprio sull’argomento.

L’aspetto più preoccupante di questo fenomeno è l’estrema facilità con cui i criminali riescono ad attaccare questi dispositivi: per riuscire nel loro intento basta loro un accesso a Internet, anche poco costoso, con il quale avere accesso a dispositivi che spesso prevedono solo misure basilari di sicurezza.

Analizzando la geolocalizzazione degli IP utilizzati per lanciare attacchi malware, i ricercatori Symantec hanno scoperto come oltre la metà degli attacchi ai dispositivi IoT abbia origine in Cina e Stati Uniti. Nella maggior parte dei casi, i criminali prendono di mira dispositivi come web server, router, modem, hard-disk di rete (NAS), sistemi TV a circuito chiuso (CCTV) e per il controllo industriale.

Molti di questi dispositivi, infatti, oggi sono connessi a Internet ma i loro processori e sistemi operativi sono problemi per le funzionalità avanzate di sicurezza. Molti di questi dispositivi, inoltre, spesso non sono più controllati assiduamente dopo la prima installazione e configurazione, in molti casi eseguite da un tecnico specializzato e non dall’utente finale.

Dalla ricerca, inoltre, emerge che le password di default più comuni sono state spesso utilizzate dai criminali per collegarsi ai dispositivi degli utenti, a riprova del fatto che spesso le credenziali standard degli apparecchi non sono modificate dopo la prima installazione.

Non secondario l’aspetto geografico di origine degli attacchi. Oltre che da Cina e Stati Uniti, molti attacchi sono arrivati da Germania, Olanda, Russia, Ucraina e Vietnam, a indicare quando il fenomeno sia ormai diffuso su scala mondiale.

Infine, i cyber criminali hanno mostrato scarso interesse verso le vittime e i loro dati, con un’attenzione quasi esclusiva verso i dispositivi, quasi ignorando i “pesci piccoli” per mirare a profitti maggiori colpendo organizzazioni più grandi grazie all’utilizzo di network di dispositivi infetti.