Qualsiasi dispositivo smart può essere un punto di accesso. Per evitarlo i produttori devono adottare l’appproccio Security by Design, e gli utenti osservare le norme dell’igiene digitale

Cyberattacchi: i sei punti di accesso alla rete più fantasiosi

Gli hacker sono molto creativi quando si tratta di procurarsi l’accesso a reti domestiche o aziendali, sfruttando le vulnerabilità dei dispositivi di rete più a rischio come punti di accesso per sferrare cyberattacchi. Tutti i dispositivi smart rappresenteranno una potenziale minaccia fino a quando i produttori non saranno in grado di implementare misure di protezione sin dalla fase del design dei prodotti. Oltre all’approccio Security by Design, è essenziale mantenere questi dispositivi in condizioni operative sicure per il loro intero ciclo di vita, occorre quindi educare gli stessi utenti a mantenere per lo meno un livello minimo di igiene digitale.

Ecco i sei punti di accesso più sorprendenti.

  1. Un bollitore elettrico

    Alcuni ricercatori dell’università di Princeton hanno simulato uno scenario molto più concreto di quanto si pensi. In questo tipo di attacco, gli hacker prendono il controllo di dispositivi ad alto consumo energetico per destabilizzare la rete elettrica. Secondo questo studio basterebbero solo 42.000 bollitori per mettere fuori uso l’86% della rete elettrica della Polonia. Un’ipotesi raggelante.

  2. Una babycam

    Sempre in tema di attacchi veicolati tramite dispositivi impiegati nella rete domestica, hackerando delle babycam dei cybercriminali hanno potuto orchestrare un attacco di tipo denial of service distribution (DDoS) contro il servizio Dyn nel 2016. Sovraccaricando i server dell’operatore, gli hacker sono riusciti a rendere irraggiungibili per circa 12 ore numerosi siti tra cui i popolarissimi Twitter, Amazon e Airbnb.

  3. Il mouse

    Che campeggi sulla scrivania al lavoro o a casa, il mouse ha un aspetto davvero innocuo. Per questo motivo la Netragard, azienda specializzata in security auditing, ha avuto l’idea di hackerarne uno per installarvi un software spia. Spedito come pacchetto regalo ad uno degli impiegati, il mouse modificato è stato prontamente collegato al computer. In quattro e quattr’otto era connesso ad un server di terzi. Missione compiuta per l’azienda assunta dall’organizzazione in questione per investigare su possibili falle di sicurezza.

  4. Un cavo USB

    In genere siamo consci del potenziale rischio rappresentato dagli stick USB che colleghiamo al nostro computer, ma sapevate che anche i cavi USB possono essere compromessi? Questo è solo per ricordare di fare attenzione a qualunque dispositivo USB ricevuto in omaggio ad un qualsiasi evento o che qualcuno vi ha prestato.

  5. Il termometro di un acquario

    Degli hacker hanno utilizzato il termometro smart di un acquario per accedere ai dati del Casinò in cui era installato. Ciò dimostra ancora una volta che spesso le vulnerabilità si trovano in gadget di norma non contemplati nelle security policies aziendali.

  6. Un fax

    Chi pensava che fax siano defunti si sbaglia. Sono circa 17 miliardi i fax ancora inviati ogni anno, specialmente in ambito sanitario, dove si elaborano grandi volumi di dati sensibili. Un fatto che desta l’interesse dei cybercriminali, che sfruttano le vulnerabilità di questi apparecchi come strumento di accesso alla rete delle organizzazioni. Chi si sente al sicuro perché si avvale di stampanti all-in-one dovrebbe forse controllare che non siano dotate della funzione fax!