Iot, IdO

Il mio IoT è stato hackerato?

Si ritiene che decine di milioni di dispositivi IoT siano stati violati e arruolati nell’esercito di zombie responsabile di avere interrotto il servizio di Twitter e di altri siti popolari.

Sebbene quella di milioni di dispositivi zombie sia un’immagine impressionante, la maggior parte degli utenti cerca una risposta a una domanda di gran lunga più fondamentale:

Uno dei miei dispositivi #IoT è forse stato #hackerato e portato verso il Lato Oscuro di Internet?

Tweet

E la seconda domanda del non “smanettone”, che non è disposto ad approfondire tecnicamente il funzionamento interno e i flussi di traffico della propria rete domestica (o aziendale), è altrettanto essenziale:

Dal momento che non sono uno “smanettone”, come faccio a capire se i miei dispositivi #IoT sono stati #hackerati?

Tweet

Non tutti i dispositivi IoT sono creati allo stesso modo o dotati dal produttore delle stesse vulnerabilità sfruttabili dagli hacker. Alcuni sono di gran lunga meno sicuri degli altri. Se disponi di uno di questi, inizia a preoccuparti: possono essere hackerati dalla botnet Mirai dopo pochi minuti online. Ma la buona notizia è che se non disponi di uno di questi, le tue probabilità di arruolarti involontariamente nell’esercito degli zombie sono decisamente minori.

La strada per la redenzione dell’IoT inizia con cinque semplici passaggi

Essi stabiliscono le probabilità che il tuo dispositivo stia dalla parte dei buoni o dei cattivi.

  1. Identifica i tuoi dispositivi: il primo passo è identificare il portfolio di dispositivi IoT in base al tipo di prodotto e al produttore. Potrebbe essere un’impresa ardua, poiché il portfolio di dispositivi IoT si allarga più rapidamente di certe botnet. Tra i dispositivi IoT rientrano fotocamere digitali, router, videoregistratori e molto altro.
  2. Stacca l’etichetta bianca (se ci riesci): molti dei produttori additati in occasione dei recenti attacchi vendono i propri prodotti principalmente sotto forma di componenti white-label (letteralmente “etichetta bianca”), successivamente incorporati in altri dispositivi o bundle di apparecchiature installate da un rivenditore terzo. Individuare i rivenditori è molto più complicato che scovare i pericolosi airbag Takata in certe auto giapponesi. In cima alla lista dei sospetti ci sono le schede elettroniche dell’azienda cinese XiongMai Technologies, presenti nelle fotocamere IP e DVR. A giudicare dal ritiro dei prodotti appena iniziato, con tanto di messaggio di scuse rivolto al mercato intero e con una dichiarazione alquanto bellicosa che minaccia azioni legali nei confronti di terzi, quest’azienda si trova immersa fino al collo in spiacevoli problemi di sicurezza.

Articolo correlato

https://blog.avira.com/it/iot-si-sta-mangiando-internet/


  1. Guarda l’elenco dei dispositivi nel mirino: il giornalista specializzato in sicurezza Brian Krebs e numerosi altri ricercatori hanno creato un elenco accoppiando i dispositivi IoT con le relative password predefinite che fanno parte del codice della botnet Miria. L’elenco di 68 nomi utente e delle password corrispondenti è solo l’inizio. Come spiegano, molte di queste password erano generiche ed è possibile che siano state utilizzate da un unico produttore per diverse linee di prodotti. Se il tuo dispositivo è sull’elenco, fai attenzione!
  2. Preparati a cestinare i tuoi dispositivi: alcuni dei dispositivi IoT sono di per sé non sicuri, a prescindere dalle impostazioni del proprietario o dell’amministratore di rete. Ad esempio, i dispositivi XiongMai prodotti prima di maggio 2015 presentavano la password xc3511 codificata in maniera fissa. Ops. C’è da aspettarsi che l’elenco di questi dispositivi cresca in futuro.
XiongMai’s various electronic components
Componenti elettronici della Xiongmai, white-label e incorporati in innumerevoli prodotti IoT, venduti con diversi marchi.
  1. Cambia le impostazioni predefinite: anche se i tuoi dispositivi non sono nell’elenco dei prossimi bersagli, non c’è tempo per rilassarsi. Hai già cambiato la password predefinita di fabbrica? Fallo subito.

Naturalmente esistono modi più tecnici per sapere se i tuoi dispositivi siano stati sedotti dal Lato Oscuro. Ma che senso ha? La premessa fondamentale dell’Internet delle cose è che i dispositivi connessi dovrebbero rendere più facile la vita di ognuno di noi, non solo dei professionisti del settore informatico. Al tempo stesso, mantenere al sicuro i propri dispositivi dovrebbe essere un obiettivo raggiungibile da ogni consumatore medio.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.