Dispositivi IoT violati subito
Lo studio appena pubblicato "IoT Enterprise Risk Report" mostra il pericolo che i comuni dispositivi IoT comportano per le aziende: La maggior parte di essi consente di accedere facilmente a reti aziendali critiche, come scrive ForeScout Technologies.
"L'IoT è destinato a rimanere, ma la proliferazione e l'ubiquità di questi dispositivi aumenta notevolmente la superficie di attacco e fornisce agli hacker gateway facilmente sfruttabili", spiega Michael DeCesare, Presidente e CEO, ForeScout Technologies, Inc. "La soluzione a questo problema inizia con la visibilità, la trasparenza e il controllo continui dei dispositivi IoT in tempo reale, dal momento in cui si collegano alla rete. Perché non si può proteggere ciò che non si vede".
Samy Kamkar, uno dei più noti hacker etici degli Stati Uniti, ha indagato per la Studio sette dispositivi IoT comunemente utilizzati nelle aziende, come i sistemi di sicurezza connessi via IP, i condizionatori e i contatori di energia intelligenti, i sistemi di videoconferenza e le stampanti di rete. Sulla base di un test fisico e dell'analisi di ricerche indipendenti di settore, Kamkar conclude che questi dispositivi rappresentano un rischio significativo per le aziende, perché per lo più mancano di funzioni di sicurezza integrate. Per i dispositivi che disponevano di funzioni di sicurezza rudimentali, Kamkar ha scoperto che molti erano dotati di un firmware pericolosamente obsoleto.
Nell'ambito della sua indagine, Kamkar è entrato fisicamente in una telecamera di sorveglianza di rete progettata per le aziende. La fotocamera non è stata modificata in alcun modo ed era dotata dell'ultimo firmware del produttore. Tuttavia, si è rivelato vulnerabile e alla fine ha permesso l'installazione di una backdoor che poteva essere controllata dall'esterno della rete. Per vedere l'intero attacco di hacking, visitate il sito qui click.
I risultati più importanti dell'"IoT Enterprise Risk Report":
- I sette dispositivi IoT studiati possono essere violati in soli tre minuti, mentre la risoluzione del problema può richiedere giorni o settimane.
- Se un dispositivo di questo tipo viene infettato, gli hacker possono impostare delle backdoor per sviluppare e lanciare un attacco DDoS automatizzato di botnet IoT.
- Utilizzando tecniche di jamming o spoofing, i cybercriminali possono introdursi nei sistemi di sicurezza intelligenti delle aziende e prendere così il controllo di rilevatori di movimento, serrature e tecnologie di sorveglianza.
- Con i telefoni VoIP, le impostazioni di configurazione possono essere sfruttate per aggirare l'autenticazione, dando agli aggressori la possibilità di ascoltare e registrare le conversazioni telefoniche.
- Gli hacker possono utilizzare i sistemi di condizionamento dell'aria e i contatori di energia collegati in rete per surriscaldare le infrastrutture critiche in ambienti critici (ad esempio le sale server) e causare così danni fisici.
L'IoT sta proliferando e non c'è alcun segno di rallentamento di questa tendenza. Entro il 2020 si prevedono 20 miliardi di dispositivi connessi e fino a un terzo di questi potrebbe essere in uso con vulnerabilità non rilevate nelle reti di aziende, agenzie governative, strutture sanitarie e attività industriali. Gli hacker, a loro volta, possono facilmente utilizzare dispositivi insicuri come punto di ingresso in una rete sicura e, in ultima analisi, accedere ad altri sistemi aziendali che possono contenere dati bancari, file del personale o informazioni aziendali riservate.
Metodologia di ricerca: Per l'"IoT Enterprise Risk Report", ForeScout Technologies, Inc. si avvale delle conoscenze di Samy Kamkar, uno dei principali hacker White Hat del mondo. È stato incaricato di studiare i rischi per la sicurezza posti dai dispositivi IoT negli ambienti aziendali. Lo studio mirava a scoprire le vulnerabilità delle tecnologie di livello aziendale, utilizzando sia test fisici che ricerche di settore sottoposte a revisione paritaria.