Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1
Proteggi l’IoT: 6 Semplici Best Practices per Non Entrare a far parte di una Botnet

Proteggi l’IoT: 6 Semplici Best Practices per Non Entrare a far parte di una Botnet

30 Luglio 2024 07:08

Negli ultimi anni, il nome Mirai è diventato sinonimo di grandi attacchi Distributed Denial of Service (DDoS). Un esempio emblematico è l’attacco Dyn DNS del ottobre 2016, che ha provocato notevoli disagi a servizi web di primo piano come Twitter, Reddit e Netflix. Questo attacco, attribuito alla botnet Mirai, ha raggiunto un volume di traffico straordinario di circa 1,2 Tbps, segnando uno dei picchi più elevati nella storia degli attacchi DDoS. Questi eventi hanno messo in luce una vulnerabilità critica: la sicurezza dei dispositivi IoT, spesso trascurata, che rappresenta il punto d’ingresso principale per le botnet come Mirai. 

Nell’articolo di oggi, ci concentreremo su strategie e soluzioni che, sebbene semplici, sono spesso dimenticate nella lotta contro l’infezione e l’inclusione nelle botnet. Poichè queste tendono ad infettare dispositivi low-tier che dunque presentano poche misure di sicurezza, i dispositivi IoT sono il vettore perfetto per questo tipo di struttura, vediamo come proteggerli.

Come i dispositivi IoT vengono attaccati

I dispositivi che fanno già parte della rete malevola a loro volta tentano di violarne dei nuovi scansionando la rete, una volta che il device entra a fare parte della botnet, questo diventa un nodo zombie che per esempio verrà utilizzato unitamente ad altri migliaia di dispositivi per perpetrare un attacco ad una vittima del cyber-criminale. Le botnet quindi spiegano parzialmente l’aumento dei servizi Crimeware-as-a-Service (CaaS).


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gran parte degli attacchi di botnet, sono mirati all’espansione della rete di zombie tramite la conquista di nuovi nodi, questa viene preparata molto spesso utilizzando il protocollo SSH. Questo protocollo è largamente utilizzato e disponibile sui dispositivi IoT, poiché la relativa economicità di progettazione di questi dispositivi porta a utilizzare come sistema operativo una versione molto ridotta di Linux, come Ubuntu Core che prevede built-in un server SSH.

SSH è molto conveniente per la configurazione del dispositivo da parte del produttore ed in alcuni casi può essere utile all’utente. Il problema risiede proprio nell’avere esposta la porta 22 (sulla quale gira il server SSH). Mirai, come altre botnet, utilizza un attack vector che mira al brute forcing delle credenziali utilizzate dai dispositivi. Se queste non vengono generate ad-hoc per ogni dispositivo oppure cambiate dall’utente, è molto probabile che Mirai le abbia già incluse nella propria lista di brute force.

La lista di credenziali vulnerabili sfruttate da Mirai

Le botnet generalmente si affidano al codice sorgente di Mirai, modificandolo a piacimento nella parte del payload, ma lasciando invariata la parte dell’attack vector poiché molto efficiente. Fortunatamente per i ricercatori e i difensori, il codice di Mirai è stato reso pubblico. Sebbene ciò sia avvenuto otto anni fa, è possibile che gran parte delle attuali botnet utilizzi ancora questo codice. Questo ci permette di capire come, nel formato standard, la botnet infetta nuovi bot. L’attacco prevede una semplice bruteforce delle credenziali SSH dei dispositivi con la porta 22 aperta, utilizzando una lista di oltre 50 combinazioni di username e password frequentemente usate nell’Internet of Things.

Lista di credenziali hard-coded nelle botnet:

Alcune delle credenziali hard coded all’interno dell’attack vector di Mirai

  • root, vizxv
  • root, admin
  • admin, admin
  • root, 888888
  • root, default
  • root, juantech
  • root, 123456
  • admin, password
  • root, root
  • root, 12345
  • root, pass
  • admin, admin1234
  • admin, smcadmin
  • root, password
  • root, 1234
  • guest, 12345
  • admin1, password
  • administrator, 1234
  • 666666, 666666
  • 888888, 888888
  • ubnt, ubnt
  • root, Zte521
  • root, 7ujMko0vizxv
  • root, system
  • root, user
  • root, realtek
  • admin, 54321
  • admin, 1234

Come prevenire gli attacchi

Per prima cosa trova i dispositivi vulnerabili. Assumiamo qui che ogni dispositivo IoT che ha la porta 22 aperta sia vulnerabile. Per trovare tali dispositivi effettua una scansione di rete utilizzando nmap:

  1. installa Nmap.
  2. Scansiona la rete locale  sudo nmap -p 22 192.168.0.0/24 sostituisci 192.168.0.0/24 con la subnet appropriata alla tua rete locale.
  3. Cerca dispositivi non noti risultanti dalla scansione, effettua il passo (1) per ogni device.

E poi successivamente:

  1. Cambia le password di default: La soluzione più semplice e banale, ma spesso dimenticata, è cambiare le password di default di tutti quei dispositivi IoT comprati e mai configurati o mal configurati, per effettuare il cambio password controlla il manuale del dispositivo oppure procedi come segue:
    • Accedi al dispositivo via SSH utilizzando username e password di default.
    • Esegui il comando passwd e inserisci una nuova password sicura.
    • Fatto, Adesso la nuova password del dispositivo è quella scelta da te.
  1. Controlla le porte esposte del router: Verifica che non vi siano dispositivi con la porta 22 esposta direttamente a internet, questa potrebbe essere presente in router, che quindi potrebbero essere soggetti a vulnerabilità specifiche. Per controllare se il tuo router ha un server ssh in esecuzione utilizza nmap, esegui una scansione sulla porta ssh utilizzando il comando nmap -sT -p22 IP_Del_Tuo_Router , se ritieni che il servizio ssh ti sarà inutile in futuro, procedi a disabilitarlo. Inoltre controlla dalle configurazioni di port mapping e assicurati che solo le porte necessarie al funzionamento dei dispositivi mappati nella rete siano aperte.
  2. Disabilita UPnP se non utilizzato: Universal Plug and Play (UPnP) può facilitare le configurazioni di rete ma rappresenta un rischio di sicurezza se non necessario. 
  3. È vitale mantenere aggiornati i dispositivi: Device vulnerabili, come router, possono essere utilizzati dalle botnet tramite CVE per remote code execution o per bypassare l’autenticazione, un esempio clamoroso è il caso dei router Netgear
  4. Segmentazione della rete: Più il dispositivo è economico, più è probabile che sia vulnerabile. In soluzioni aziendali (e non), è opportuno creare una VLAN per dispositivi IoT e smart devices, facendo questo si limita la possibilità di infettare altri dispositivi segmentando la rete, controlla se la tua soluzione di rete permette la gestione di VLan.
  5. IDS/IPS a livello di Gateway: L’uso di Intrusion Detection & Prevention System a livello di gateway possono identificare tentativi di brute force e altre tecniche di attacco utilizzate dalle botnet.

Conclusioni

La lotta contro le botnet richiede un approccio multilivello che integri misure di sicurezza semplici ma spesso trascurate su dispositivi IoT. Cambiare le password di default, controllare le porte esposte, segmentare la rete e implementare sistemi di rilevamento delle intrusioni sono passi essenziali per ridurre significativamente il rischio di infezioni.

Sebbene queste soluzioni possano sembrare semplici, la loro efficacia nel prevenire l’inclusione dei dispositivi IoT nelle botnet come Mirai non può essere sottovalutata. Adottare queste misure di sicurezza non solo protegge i singoli dispositivi, ma contribuisce anche a rendere l’intera rete internet più sicura. La consapevolezza e la vigilanza continua sono cruciali per mantenere un ambiente digitale sicuro e resiliente contro le minacce in evoluzione delle botnet.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • attack vector
  • botnet
  • CaaS
  • cybersecurity
  • dispositivi
  • hardcoded
  • internet of thing
  • IoT
  • Malware
  • Password
  • protezione
  • ssh
Filippo Boni 300x300
Laureato in Informatica presso l'Università di Pisa, è attualmente ricercatore in ambito cyber security, specializzato nella protezione di sistemi cloud e nella mitigazione degli attacchi da botnet. Attualmente è Master’s Student sempre a UniPi. Profilo Linkedin - Sito web

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…