I dispositivi IoT sono il principale target degli hacker

Gli attacchi multi-scopo tramite Thingbot stanno minando la stabilità di Internet.



[ZEUS News - www.zeusnews.it - 20-12-2018]

attack

I dispositivi IoT sembrano essere diventati il principale target colpito dai criminali informatici, superando i web and application services e i server di posta elettronica. Gartner stima che entro il 2020 il numero di dispositivi IoT raggiungerà i 20,4 miliardi, con un tasso di crescita sbalorditivo del 143% in soli tre anni.

Nella quinta edizione del report The Hunt for IoT i laboratori di ricerca di F5 Networks hanno identificato 13 nuove Thingbot che possono essere cooptate dagli hacker e che vanno ad aggiungersi alle 6 individuate nel 2017 e alle 9 del 2016.

Secondo i dati degli F5 Labs, la Spagna è al primo posto per numero di attacchi subiti negli ultimi 18 mesi. Verso questo Paese è indirizzato l'80% di tutto il traffico degli attacchi IoT monitorato dal 1 gennaio al 30 giugno 2018. Altri Paesi che subiscono pressioni consistenti sono Russia, Ungheria, Stati Uniti e Singapore.

La maggior parte degli attacchi ha avuto origine in Brasile (18% dei casi). La Cina è stata il secondo maggiore colpevole (15%), seguita da Giappone (9%), Polonia (7%), Stati Uniti (7%) e Iran (6%).

I dispositivi IoT che sono stati maggiormente infettati e coinvolti nelle bot sono i router delle piccole e medie imprese, le telecamere dotate di IP, i videoregistratori DVR e le telecamere a circuito chiuso.

I DDoS (Distributed Denial of Service) si confermano come metodo di attacco più utilizzato anche se nel corso del 2018 i cyber criminali hanno iniziato ad adattare le Thingbot sotto il loro controllo includendo delle tattiche aggiuntive, tra cui l'installazione di server proxy per lanciare attacchi che sfruttano il crypto-jacking, l'installazione di nodi Tor e packet sniffer, i dirottamenti DNS, credential collection e stuffing e i trojan per le frodi.

Il metodo di attacco più comune utilizzato per scoprire e infettare i dispositivi IoT è avviare scansioni Internet globali alla ricerca di servizi di amministrazione remota aperti.

Sondaggio
Utilizzi una VPN?
Sì, utilizzo un servizio gratuito.
Sì, utilizzo un servizio a pagamento.
No, ma mi piacerebbe risultare anonimo quando uso Internet.
No, non mi interessa essere anonimo.
Non so che cosa sia una VPN.

Mostra i risultati (1710 voti)
Leggi i commenti (8)

I protocolli Telnet e Secure Shell (SSH) sono stati i più sfruttati, seguiti dai protocolli HNAP (Home Network Administration Protocol), Universal Plug and Play (UPnP), iSOAP (Simple Object Access Protocol) e da molte altre porte TCP (Transmission Control Protocol) utilizzate dai dispositivi IoT. Le vulnerabilità più comuni e specifiche di alcuni dispositivi IoT hanno rappresentato anch'esse importanti vie di sfruttamento.

Un aspetto preoccupante è il rischio significativo e crescente evidenziato dal report che riguarda le infrastrutture IoT - i server e i database ai quali si connettono i dispositivi IoT - che vengono definiti come: "vulnerabili allo stesso modo sia agli attacchi di autenticazione tramite credenziali deboli sia ai dispositivi IoT stessi".

I gateway IoT cellulari sono vulnerabili quanto i tradizionali dispositivi IoT basati su Wi-Fi e via cavo. Il 62% dei dispositivi testati è risultato infatti vulnerabile agli attacchi di accesso remoto che sfruttavano le credenziali deboli impostate di default dai fornitori. Questi dispositivi fungono da reti out-of-band, creano backdoor di rete e sono ampiamente diffusi in tutto il mondo.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Telnet e attacchi dai nuovi indirizzi IP

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)


{itto ogami}
Wow attacchi telnet!!! che figata!!! e gli attacchi ftp quando li facciamo? Sarebbe bello un attacco ssh ma non ne parla mai nessuno...
28-12-2018 21:40

@Cesco67 Stesso dubbio mio...
22-12-2018 14:42

Da quando i router sono dispositivi IoT? Leggi tutto
22-12-2018 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Cosa fai se l'antivirus non ti permette di installare un programma?
Disattivo temporaneamente l'antivirus per installare il programma che considero affidabile
Non installo il programma. Forse ce n'è un altro simile cercando su Internet
Creo regole di esclusione per le applicazioni di cui sono sicuro/a

Mostra i risultati (1667 voti)
Aprile 2024
La IA di Microsoft che fa parlare (e cantare) le fotografie
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 24 aprile


web metrics