• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Posizione Primo piano»F5: “cresce il rischio digitale legato ai dispositivi IoT”
    Posizione Primo piano

    F5: “cresce il rischio digitale legato ai dispositivi IoT”

    By Redazione BitMAT8 Novembre 20196 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    In soli 4 mesi scoperte 26 nuove Thingbot. L’88% di tutte le Thingbot note è stata creata dopo Mirai. L’Europa si conferma uno dei principali target dei futuri attacchi

    Internet of Threats: le previsioni per il 2021

    Una nuova ricerca promossa dagli F5 Labs mostra come la diffusione delle Thingbot continui senza sosta e come svilupparle sia sempre più facile.

    La sesta edizione del report “The Hunt for IoT” ha rilevato 26 nuove Thingbot, scoperte tra ottobre 2018 e gennaio 2019, che possono essere cooptate dagli hacker per diventare parte di botnet di oggetti in rete. Un dato allarmante se comparato alle solo sei scoperte in tutto l’anno nel 2017 e alle nove del 2016.

    “Il numero di minacce IoT continuerà ad aumentare fino a quando non saranno i clienti a pretendere delle strategie di sviluppo più sicure per i dispositivi in produzione – ha affermato Sara Boddy, F5 Labs Research Director -. Sfortunatamente, questo processo non è ancora iniziato e dovranno passare ancora diversi anni prima di poter notare un impatto rilevante, con dispositivi IoT sicuri che riducono la superficie di attacco. Nel frattempo tutti, dagli hacker alle prime armi fino agli stati nazionali, continueranno a compromettere i dispositivi IoT”.

    Quando gli F5 Labs hanno testato i dispositivi IoT utilizzati nei deployment mission-critical, per fornire ad esempio servizi Internet ai veicoli utilizzati in caso di emergenza, hanno appurato che il 62% di essi era vulnerabile anche se, teoricamente, proprio i sistemi critici dovrebbero essere quelli maggiormente protetti.

    Secondo Gartner, entro il prossimo anno saranno in circolazione oltre 20 miliardi di dispositivi IoT.

    Se confrontiamo questo dato con il 62% dei device considerati a rischio dagli F5 Labs arriviamo a ipotizzare una superficie di minaccia di almeno 12 miliardi di dispositivi IoT che potrebbe essere compromessa e sfruttata per gli attacchi.

    Una analisi di DBS Bank prevede che in 10 anni arriveremo a un’adozione massiva dei dispositivi IoT che copriranno il 100% del mercato. Da questo punto di vista, il 2019 è considerato l’anno della svolta che vede il passaggio dai primi utenti a un numero maggiore di utilizzatori, con vendite e implementazioni di dispositivi IoT che crescono a un ritmo esponenziale.

    L’eredità duratura di Mirai e l’Europa in prima linea

    Mirai – la Thingbot più potente che abbia mai lanciato un attacco – ha gettato un’ombra lunga e influente nel panorama delle minacce informatiche, in parte a causa del modello di scansione distribuito che consente l’auto-riproduzione.

    A partire dalla metà del 2017, l’Europa è diventata l’obiettivo più vulnerabile ai futuri attacchi, come dimostrano i dati di Baffin Bay Networks, partner degli F5 Labs, che indicano come la regione abbia un numero di scanner Mirai – dispositivi IoT compromessi che cercano di diffondere l’infezione – maggiore di qualsiasi altra area del mondo..

    Non solo la minaccia originale di Mirai è ancora fortemente presente, ma ci sono anche una serie enorme di suoi derivati che è necessario prendere in considerazione.

    L’88% di tutte le Thingbot note sono state scoperte dopo Mirai, in gran parte guidate dalla sua notorietà e dalla disponibilità del suo codice sorgente. Il 46% delle nuove Thingbot scoperte è una variante di Mirai, molto spesso in grado di fare molto di più che lanciare attacchi DDoS, ma effettuare deployment di proxy server, mining di criptovalute o installare altri bot.

    Altri aspetti importanti che emergono dal report The Hunt for IoT sono:

    • I dispositivi più attaccati. I router SOHO (Small Office / Home Office), le telecamere IP, i DVR, gli NVR e le TVCC sono le tipologie principali di dispositivi IoT compromessi dalle Thingbot.

    • Lo spostamento dei metodi di attacco. Le Thingbot prendono di mira sempre di più i dispositivi IoT che utilizzano HTTP e sono esposti pubblicamente con UPnP, HNAP e SSH (servizi che non dovrebbero essere esposti pubblicamente). Il 30% delle nuove Thingbot scoperte si rivolge ai dispositivi IoT attraverso vulnerabilità note (Common Vulnerabilities and Exposures – CVE).

    • Attacchi a basso costo e possibilità infinite. Una volta installato il malware su un dispositivo IoT, il bot contatterà il server C&C e scaricherà i suoi ordini (per attacchi DDos nella maggior parte dei casi).

    Inoltre, le Thingbot distribuiscono server proxy da utilizzare per il lancio di attacchi, raccolgono informazioni dai dispositivi di attraversamento del traffico, criptano il traffico, effettuano mining di criptovalute e lanciando attacchi alle applicazioni Web.

    In particolare, la vendita di servizi botnet è passata dai forum nascosti nel dark web alle piattaforme mainstream come Instagram, una mossa in linea con l’ascesa di personaggi definiti come “script-kiddie gamer”, che costruiscono e vendono botnet IoT con piani di abbonamento per i servizi botnet che possono costare solo $5 al mese.

    • Mancanza di dettagli. Mancano molti dettagli su come operano le Thingbot appena scoperte. La buona notizia è che la comunità della sicurezza è in grado di scoprirle prima che l’attacco venga sferrato. In passato, la maggior parte delle Thingbot è stata scoperta investigando il traffico, svelando i bot, la tipologia di attacco e i dispositivi infettati.

    Oggi, poter individuare i bot prima che sferrino l’attacco è positivo, tuttavia, i team di sicurezza spesso non riescono ad affrontare in tempo gli attacchi a causa delle leggi che regolano l’accesso non autorizzato a un sistema. Per poter comprendere veramente il comportamento dell’aggressore, infatti, dobbiamo analizzare o utilizzare i dispositivi infettati.

    Per questo motivo, negli Stati Uniti, è stata proposta l’introduzione di una legge per i ricercatori etici che consenta loro di ottenere un “pass di libero accesso”. Ci sono ancora, infatti, casi in cui i ricercatori etici vengono accusati di crimini informatici.

    “Aspettare che i produttori dei dispositivi IoT offrano prodotti sicuri o si affidino a esperti che implementino in modo efficace i controlli di sicurezza sui dispositivi IoT è una perdita di tempo. Le aziende colpite dagli attacchi che sfruttano l’IoT devono reagire ora – ha aggiunto Boddy -. Questo significa partire dagli attacchi più comuni lanciati dalle Thingbot: gli attacchi DDoS e alle applicazioni Web. Per gli attacchi DDoS, un cloud scrubbing provider è la strada migliore, principalmente perché gli attacchi che superano la capacità della maggior parte delle reti – a eccezione di quelle dei service provider e delle grandi banche – costano solo 20 dollari a lancio. Poi ci sono gli attacchi alle applicazioni Web, che oggi richiedono Web application firewall con rilevamento dei bot basato sul comportamento e blocco del traffico. Non ci sono scorciatoie con l’IoT ma è fondamentale non acquistate prodotti con vulnerabilità note, storie di exploit alle spalle o meccanismi di sicurezza scadenti e mettete sempre in quarantena o ritirate tutti i dispositivi che non possono essere protetti.”

    f5 F5 Labs Iot sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.