I dispositivi IoT sono il principale target degli hacker

Gli attacchi multi-scopo tramite Thingbot stanno minando la stabilità di Internet.



[ZEUS News - www.zeusnews.it - 20-12-2018]

attack

I dispositivi IoT sembrano essere diventati il principale target colpito dai criminali informatici, superando i web and application services e i server di posta elettronica. Gartner stima che entro il 2020 il numero di dispositivi IoT raggiungerà i 20,4 miliardi, con un tasso di crescita sbalorditivo del 143% in soli tre anni.

Nella quinta edizione del report The Hunt for IoT i laboratori di ricerca di F5 Networks hanno identificato 13 nuove Thingbot che possono essere cooptate dagli hacker e che vanno ad aggiungersi alle 6 individuate nel 2017 e alle 9 del 2016.

Secondo i dati degli F5 Labs, la Spagna è al primo posto per numero di attacchi subiti negli ultimi 18 mesi. Verso questo Paese è indirizzato l'80% di tutto il traffico degli attacchi IoT monitorato dal 1 gennaio al 30 giugno 2018. Altri Paesi che subiscono pressioni consistenti sono Russia, Ungheria, Stati Uniti e Singapore.

La maggior parte degli attacchi ha avuto origine in Brasile (18% dei casi). La Cina è stata il secondo maggiore colpevole (15%), seguita da Giappone (9%), Polonia (7%), Stati Uniti (7%) e Iran (6%).

I dispositivi IoT che sono stati maggiormente infettati e coinvolti nelle bot sono i router delle piccole e medie imprese, le telecamere dotate di IP, i videoregistratori DVR e le telecamere a circuito chiuso.

I DDoS (Distributed Denial of Service) si confermano come metodo di attacco più utilizzato anche se nel corso del 2018 i cyber criminali hanno iniziato ad adattare le Thingbot sotto il loro controllo includendo delle tattiche aggiuntive, tra cui l'installazione di server proxy per lanciare attacchi che sfruttano il crypto-jacking, l'installazione di nodi Tor e packet sniffer, i dirottamenti DNS, credential collection e stuffing e i trojan per le frodi.

Il metodo di attacco più comune utilizzato per scoprire e infettare i dispositivi IoT è avviare scansioni Internet globali alla ricerca di servizi di amministrazione remota aperti.

Sondaggio
Utilizzi una VPN?
S, utilizzo un servizio gratuito.
S, utilizzo un servizio a pagamento.
No, ma mi piacerebbe risultare anonimo quando uso Internet.
No, non mi interessa essere anonimo.
Non so che cosa sia una VPN.

Mostra i risultati (1595 voti)
Leggi i commenti (8)

I protocolli Telnet e Secure Shell (SSH) sono stati i più sfruttati, seguiti dai protocolli HNAP (Home Network Administration Protocol), Universal Plug and Play (UPnP), iSOAP (Simple Object Access Protocol) e da molte altre porte TCP (Transmission Control Protocol) utilizzate dai dispositivi IoT. Le vulnerabilità più comuni e specifiche di alcuni dispositivi IoT hanno rappresentato anch'esse importanti vie di sfruttamento.

Un aspetto preoccupante è il rischio significativo e crescente evidenziato dal report che riguarda le infrastrutture IoT - i server e i database ai quali si connettono i dispositivi IoT - che vengono definiti come: "vulnerabili allo stesso modo sia agli attacchi di autenticazione tramite credenziali deboli sia ai dispositivi IoT stessi".

I gateway IoT cellulari sono vulnerabili quanto i tradizionali dispositivi IoT basati su Wi-Fi e via cavo. Il 62% dei dispositivi testati è risultato infatti vulnerabile agli attacchi di accesso remoto che sfruttavano le credenziali deboli impostate di default dai fornitori. Questi dispositivi fungono da reti out-of-band, creano backdoor di rete e sono ampiamente diffusi in tutto il mondo.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Telnet e attacchi dai nuovi indirizzi IP

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Arriva il Wi-Fi 6 Release 2, migliorano l'upload e la gestione energetica
Hackerate 150mila videocamere di sorveglianza, tra cui quelle di Tesla
IoT sotto attacco: ora tocca alle vasche idromassaggio

Commenti all'articolo (5)


{itto ogami}
Wow attacchi telnet!!! che figata!!! e gli attacchi ftp quando li facciamo? Sarebbe bello un attacco ssh ma non ne parla mai nessuno...
28-12-2018 21:40

@Cesco67 Stesso dubbio mio...
22-12-2018 14:42

Da quando i router sono dispositivi IoT? Leggi tutto
22-12-2018 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
In quale di questi campi necessiti di maggiore aiuto per il tuo business online personale o aziendale?
SEO, ranking e analytics.
Link Html, generazione sitemap, metatag e generazione QR Code.
Logo, foto, grafica e temi.
Progettazione del sito e organizzazione.
Normativa fiscale.
Soluzioni di pagamento, Paypal e Google Merchant.
Business plan.
Creazione del negozio virtuale o dell'app.
Pagina Facebook collegata.
Pagine di affiliazione.

Mostra i risultati (401 voti)
Gennaio 2022
Amazon introduce la consegna con la password
Parchimetri e pagamenti via codice QR, la truffa è servita
Norton e Avira generano criptovalute coi PC degli utenti
Chiude per sempre Popcorn Time, il netflix dei pirati
Digitale terrestre, riparte il balletto delle frequenze
BlackBerry addio, stavolta per davvero
Dicembre 2021
Windows 11 sbaglia a mostrare i colori
L'app che “sgonfia” Windows 10 e 11
Il CEO di Vivaldi: “Microsoft è disperata”
Gli AirTag? Ottimi per rubare le auto
Microsoft ammette: SSD più lenti con Windows 11
Smart working: dall'emergenza alla normalità
Perché Intel accumula hardware obsoleto in Costa Rica?
Antitrust, 30 aziende contro Microsoft per colpa di OneDrive
Novembre 2021
L'app va in crash, e la Tesla non parte più
Tutti gli Arretrati
Accadde oggi - 20 gennaio


web metrics