Un nuovo report analizza le vulnerabilità IoT che saranno sfruttate per i cyberattacchi nel periodo natalizio e i rischi per i consumatori

Hacker

Secondo una nuova indagine F5 Networks e Loryka intitolata DDoS’s Newest Minions: IoT Devices, gli hacker sono sempre più alla ricerca di prodotti dotati di connettività di rete per manipolali e utilizzarli per i propri scopi.

Quest’anno i consumatori troveranno sotto l’albero sempre più oggetti connessi, dai giocattoli, ai dispositivi di intrattenimento a quelli per la casa; tale ingente afflusso di prodotti “smart” rappresenterà un regalo prezioso anche per gli hacker.
Recentemente, l’attacco informatico subito dall’Internet Service Provider Dyn ha svelato per la prima volta al mondo le potenzialità di una nuova tipologia di cyber-attacco che vede gli hacker cercare di dirottare i dispositivi che utilizzano l’Internet of Things (IoT). Questo tipo di attacco è destinato a crescere in modo esponenziale, lo dimostra la frequenza sempre maggiore con la quale avvengono le scansioni dei dispositivi collegati alla rete per capire quali di essi utilizzano i protocolli telnet (non criptati) o SSH (criptati). Telnet e SSH sono metodi per accedere al sistema operativo più profondo di un dispositivo connesso e, per i criminali, possono essere sfruttati per identificare password di default facilmente utilizzabili e installare malware o altri software dannosi.

L’indagine degli F5 Labs mostra come il numero delle scansioni Telnet e SSH sia aumentato del 140% anno su anno da luglio 2015, con dati che crescono significativamente a partire da maggio 2016, raddoppiando il livello di picco dei 12 mesi precedenti. Questo incremento è indicativo del numero di dispositivi smart che stanno inondando il mercato, offrendo ai cyber-criminali chance maggiori di sfruttare oggetti comuni, che utilizzano Internet ogni giorno, per attaccare altre realtà. Il contesto per gli hacker è quindi maturo e approfitteranno del Natale più connesso di sempre.

L’analisi di F5 offre anche una panoramica dei volumi delle scansioni per area geografica, dimostrando che la Cina è di gran lunga la principale fonte dalla quale negli ultimi sei mesi provengono le scansioni di attacco telnet, con un numero di scansioni maggiore della somma di tutti gli altri 19 Paesi nella top list. È curioso notare anche che gli hacker prediligono la giornata di venerdì per lo svolgimento delle scansioni di attacco SSH, mentre il mercoledì è il meno pericoloso.

“I dispositivi consumer sono sfruttati sempre più dagli hacker, per questo la responsabilità per la sicurezza informatica non può che essere condivisa tra le diverse parti interessate”, ha commentato Paolo Arcagni, System Engineer Manager di F5 Networks. “Gli utenti dovrebbero assumersi in prima persona la responsabilità della propria sicurezza. Per aiutarli, chi produce i nuovi dispositivi intelligenti deve impegnarsi a offrire loro dei metodi di gestione della sicurezza più intuitivi, che siano basati su un’infrastruttura sicura. Le tecniche degli hacker evolvono, per questo i produttori devono assegnare la priorità alla sicurezza, tenendo presente che andremo incontro a delle festività sempre più associate alle frodi e al crimine informatico”.