I dispositivi IoT sono il principale target degli hacker

Gli attacchi multi-scopo tramite Thingbot stanno minando la stabilità di Internet.



[ZEUS News - www.zeusnews.it - 20-12-2018]

attack

I dispositivi IoT sembrano essere diventati il principale target colpito dai criminali informatici, superando i web and application services e i server di posta elettronica. Gartner stima che entro il 2020 il numero di dispositivi IoT raggiungerà i 20,4 miliardi, con un tasso di crescita sbalorditivo del 143% in soli tre anni.

Nella quinta edizione del report The Hunt for IoT i laboratori di ricerca di F5 Networks hanno identificato 13 nuove Thingbot che possono essere cooptate dagli hacker e che vanno ad aggiungersi alle 6 individuate nel 2017 e alle 9 del 2016.

Secondo i dati degli F5 Labs, la Spagna è al primo posto per numero di attacchi subiti negli ultimi 18 mesi. Verso questo Paese è indirizzato l'80% di tutto il traffico degli attacchi IoT monitorato dal 1 gennaio al 30 giugno 2018. Altri Paesi che subiscono pressioni consistenti sono Russia, Ungheria, Stati Uniti e Singapore.

La maggior parte degli attacchi ha avuto origine in Brasile (18% dei casi). La Cina è stata il secondo maggiore colpevole (15%), seguita da Giappone (9%), Polonia (7%), Stati Uniti (7%) e Iran (6%).

I dispositivi IoT che sono stati maggiormente infettati e coinvolti nelle bot sono i router delle piccole e medie imprese, le telecamere dotate di IP, i videoregistratori DVR e le telecamere a circuito chiuso.

I DDoS (Distributed Denial of Service) si confermano come metodo di attacco più utilizzato anche se nel corso del 2018 i cyber criminali hanno iniziato ad adattare le Thingbot sotto il loro controllo includendo delle tattiche aggiuntive, tra cui l'installazione di server proxy per lanciare attacchi che sfruttano il crypto-jacking, l'installazione di nodi Tor e packet sniffer, i dirottamenti DNS, credential collection e stuffing e i trojan per le frodi.

Il metodo di attacco più comune utilizzato per scoprire e infettare i dispositivi IoT è avviare scansioni Internet globali alla ricerca di servizi di amministrazione remota aperti.

Sondaggio
Utilizzi una VPN?
Sì, utilizzo un servizio gratuito.
Sì, utilizzo un servizio a pagamento.
No, ma mi piacerebbe risultare anonimo quando uso Internet.
No, non mi interessa essere anonimo.
Non so che cosa sia una VPN.

Mostra i risultati (1819 voti)
Leggi i commenti (8)

I protocolli Telnet e Secure Shell (SSH) sono stati i più sfruttati, seguiti dai protocolli HNAP (Home Network Administration Protocol), Universal Plug and Play (UPnP), iSOAP (Simple Object Access Protocol) e da molte altre porte TCP (Transmission Control Protocol) utilizzate dai dispositivi IoT. Le vulnerabilità più comuni e specifiche di alcuni dispositivi IoT hanno rappresentato anch'esse importanti vie di sfruttamento.

Un aspetto preoccupante è il rischio significativo e crescente evidenziato dal report che riguarda le infrastrutture IoT - i server e i database ai quali si connettono i dispositivi IoT - che vengono definiti come: "vulnerabili allo stesso modo sia agli attacchi di autenticazione tramite credenziali deboli sia ai dispositivi IoT stessi".

I gateway IoT cellulari sono vulnerabili quanto i tradizionali dispositivi IoT basati su Wi-Fi e via cavo. Il 62% dei dispositivi testati è risultato infatti vulnerabile agli attacchi di accesso remoto che sfruttavano le credenziali deboli impostate di default dai fornitori. Questi dispositivi fungono da reti out-of-band, creano backdoor di rete e sono ampiamente diffusi in tutto il mondo.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Telnet e attacchi dai nuovi indirizzi IP

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)


{itto ogami}
Wow attacchi telnet!!! che figata!!! e gli attacchi ftp quando li facciamo? Sarebbe bello un attacco ssh ma non ne parla mai nessuno...
28-12-2018 21:40

@Cesco67 Stesso dubbio mio...
22-12-2018 14:42

Da quando i router sono dispositivi IoT? Leggi tutto
22-12-2018 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te quale di queste previsioni si realizzerà per prima?
La maggior parte degli acquisti avverrà attraverso il web.
Ci sarà in media uno smartphone per ogni abitante del pianeta.
Le aziende utilizzeranno Facebook e Twitter come mezzo principale di assistenza ai clienti.
La maggior parte dei nostri dati saranno sul cloud, non sui nostri Pc.
La maggior parte degli utenti accederanno al web tramite rete mobile.

Mostra i risultati (2390 voti)
Luglio 2025
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
Tutti gli Arretrati
Accadde oggi - 11 luglio


web metrics