Skip to Main Content

Admin NON è la password peggiore di tutte

Dimenticate 12345 o P@ssW0rd! Con l’aiuto di un honeypot progettato per trovare nuove minacce per i dispositivi intelligenti, Avira ha scoperto una password ancora più insicura: niente.

“Le credenziali vuote sono quelle usate più spesso. Ciò significa che il criminale non inserisce nessun nome utente e nessuna password”, afferma Hamidreza Ebtehaj, analista della sicurezza di Avira. “Una password vuota è persino più comune della password admin.”

Per dati di accesso si intende qui una combinazione di nome utente e password. Gli hacker hanno inserito questi dati in un dispositivo intelligente per infettarlo. In realtà il dispositivo era una trappola per gli hacker: un honeypot di Avira. Il 25,6% di tutti gli attacchi ha avuto luogo con campi di immissione vuoti. Si tratta di una cifra nettamente superiore al numero di attacchi con altre combinazioni popolari di nomi utente e password. Le credenziali vuote sono state utilizzate ancora più spesso delle credenziali di default di molti dispositivi IoT, come “admin | QWestM0dem” e “admin | airlive” (24,0%) e di una serie di credenziali di default generiche (23,4%) con classici senza tempo come “admin | admin”, “support | support” e “root | root”.

Il 25% di tutti gli attacchi era costituito da attacchi specifici di malware IoT, in cui gli hacker si sono concentrati su una vulnerabilità nota e hanno cercato di sfruttarla con credenziali come “___”. Le due combinazioni di accesso più comunemente utilizzate sono state “root | xc3511” e “default | S2fGqNFs”, due webcam collegate a Internet e disponibili sul mercato con nomi diversi. Dal momento che registriamo costantemente nuovi attacchi, questi numeri possono ovviamente cambiare, soprattutto per quanto riguarda i malware dell’Internet delle cose. Ma in generale la distribuzione si presenta come descritta sopra ormai da un po’ di tempo.

Che cos’è un honeypot?

Gli honeypot sono dispositivi, computer o reti utilizzati come esche per gli hacker. Gli honeypot sono una componente strategica essenziale nella lotta contro gli attacchi informatici. Permettono ai ricercatori di attirare gli hacker e di tenerli in trappola per un momento, quanto basta per scoprire le loro ultime tecniche e i loro obiettivi preferiti. “Consentiamo ai criminali l’accesso al nostro honeypot con qualsiasi combinazione di nome utente e password, anche con una password vuota”, spiega Ebtehaj.

Come comunica il vostro dispositivo intelligente?

Questo honeypot imita le funzioni e il comportamento dei dispositivi online come router e dispositivi IoT intelligenti, con lo scopo di attirare gli hacker. Si rende visibile su Internet come dispositivo apparentemente vulnerabile e impiega tre dei protocolli più comunemente utilizzati per dispositivi intelligenti: Telnet, Secure Shell e Android Debug Bridge. I dati sono stati raccolti il ​​5 settembre da 14.125 attacchi.

Nella seconda fase entra in gioco l’honeypot

Ogni attacco a un dispositivo intelligente è composto da due fasi per lo più automatiche. Nella prima, l’hacker sceglie un bersaglio in segreto. A tale scopo, l’hacker può utilizzare uno scanner di IP/porte, valutare informazioni da altri criminali informatici/botnet o cercare alla cieca su Internet con il motore di ricerca Shodan. Alcuni hacker dispongono persino di un database che elenca tutti i dispositivi vulnerabili.

Nella seconda fase, il pirata informatico tenta di infettare il dispositivo preso di mira. Ed è proprio qui che l’honeypot svolge un ruolo importante. L’honeypot non solo memorizza i dati di accesso utilizzati per l’attacco, ma raccoglie anche dati su vettori di infezione, script dannosi e malware.

Questa volta non dipende solo dagli utenti

I dispositivi intelligenti vengono spesso criticati per le loro vulnerabilità incorporate e i loro utenti per non aver cambiato le loro password predefinite. Secondo Ebtehaj, tuttavia, il problema non è solo la pigrizia dei proprietari di dispositivi. “L’utente medio non sa nulla di questi protocolli e non sospetta nemmeno che il proprio dispositivo possa essere vulnerabile agli attacchi degli hacker. Non possiamo aspettarci che questi utenti accedano a un terminale e modifichino le impostazioni dei protocolli di cui non hanno mai sentito parlare.” Qui i principali responsabili sono i produttori e gli sviluppatori dei dispositivi.

Perché i dispositivi intelligenti sono così stupidi dal punto di vista della sicurezza

Il problema di molti dispositivi intelligenti è che durante il loro sviluppo non è stata prestata sufficiente attenzione alla sicurezza. In passato le vulnerabilità e le violazioni di questi dispositivi connessi hanno avuto molte conseguenze di vario genere: nel caso più innocuo, agli utenti è stato chiesto di abbonarsi a PewDiePie. La faccenda si è fatta più seria quando la botnet Mirai ha paralizzato parti di Internet sulla scia del più grande attacco DDoS del mondo (Distributed Denial of Service: attacco dei droni botnet ai server). Gli accordi industriali sugli standard per i dispositivi intelligenti sono appena usciti dalla fase di pianificazione, quindi milioni di dispositivi non sicuri sono ancora online.

L’insicurezza rimane

Quando utilizzate un dispositivo intelligente, avete a disposizione tre opzioni di sicurezza principali:

  1. Informatevi online circa le potenziali vulnerabilità di sicurezza note nel vostro dispositivo.
  2. Verificate la disponibilità di aggiornamenti firmware per il vostro dispositivo, per correggere vulnerabilità o problemi noti nel dispositivo.
  3. Eseguite una scansione della vostra rete per rilevare eventuali porte aperte, che potrebbero attirare hacker indesiderati.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Il principio su cui si basa Avira è quello di costruire le migliori tecnologie di sicurezza al mondo cosicché i clienti possano utilizzare Internet senza paura. Nel perseguimento di questa missione, Avira offre oggi una serie completa di applicazioni di sicurezza completamente gratuite per Windows, Mac, iOS e Android.