Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire

Redazione RHC : 27 Settembre 2023 07:19

A causa del crescente numero di dispositivi Internet of Things (IoT), come router, fotocamere, dispositivi NAS, gli esperti notano sempre più un aumento del numero di attacchi contro di essi. Una recente analisi di Kaspersky Lab ha rilevato che i principali vettori di attacco includono tecniche di forza bruta che prendono di mira password deboli e vulnerabilità nei servizi di rete.

I ricercatori riferiscono che la stragrande maggioranza (97,91%) degli attacchi ai dispositivi IoT viene effettuata tramite il protocollo Telnet basato su testo, spesso utilizzato per controllare tali dispositivi. Con password deboli, gli hacker possono assumere il controllo dei dispositivi e introdurre malware.

Il protocollo più sicuro SSH rappresenta una minoranza di attacchi (2,09%). Allo stesso tempo, i paesi più attaccati sono stati la Cina (32,08%), l’India (12,13%) e gli Stati Uniti (5,7%).

I servizi DDoS che utilizzano botnet provenienti da una varietà di dispositivi IoT sono particolarmente apprezzati nel mercato nero. Nella prima metà del 2023 sono stati rilevati oltre 700 annunci relativi alla fornitura di servizi di attacchi DDoS. Tuttavia, i prezzi per tali servizi variano notevolmente e vanno da $ 20 al giorno a $ 10.000 al mese.

Gli aggressori infettano i dispositivi IoT per diversi scopi, dagli attacchi DDoS all’estorsione di riscatto. Tutto dipende dal dispositivo specifico e dalle sue funzioni. Alcuni malware prendono di mira qualsiasi dispositivo IoT, mentre altri sono specializzati in tipi specifici di hardware.

Le webcam meritano un’attenzione particolare perché spesso sono un bersaglio ghiotto per i criminali informatici. Pertanto, i dispositivi IoT stanno diventando sempre più attraenti per gli hacker criminali. Molti di essi sono facili da attaccare a causa dell’utilizzo di password standard e della presenza di vulnerabilità che i produttori non risolvono tempestivamente.

Quando si utilizza questo tipo di dispositivo, si consiglia di abbandonare le password standard a favore di password uniche e affidabili per ciascun dispositivo e di installare regolarmente aggiornamenti del firmware, che possono correggere le vulnerabilità più diffuse e sfruttate attivamente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.