I dispositivi IoT sono il principale target degli hacker

Gli attacchi multi-scopo tramite Thingbot stanno minando la stabilità di Internet.



[ZEUS News - www.zeusnews.it - 20-12-2018]

attack

I dispositivi IoT sembrano essere diventati il principale target colpito dai criminali informatici, superando i web and application services e i server di posta elettronica. Gartner stima che entro il 2020 il numero di dispositivi IoT raggiungerà i 20,4 miliardi, con un tasso di crescita sbalorditivo del 143% in soli tre anni.

Nella quinta edizione del report The Hunt for IoT i laboratori di ricerca di F5 Networks hanno identificato 13 nuove Thingbot che possono essere cooptate dagli hacker e che vanno ad aggiungersi alle 6 individuate nel 2017 e alle 9 del 2016.

Secondo i dati degli F5 Labs, la Spagna è al primo posto per numero di attacchi subiti negli ultimi 18 mesi. Verso questo Paese è indirizzato l'80% di tutto il traffico degli attacchi IoT monitorato dal 1 gennaio al 30 giugno 2018. Altri Paesi che subiscono pressioni consistenti sono Russia, Ungheria, Stati Uniti e Singapore.

La maggior parte degli attacchi ha avuto origine in Brasile (18% dei casi). La Cina è stata il secondo maggiore colpevole (15%), seguita da Giappone (9%), Polonia (7%), Stati Uniti (7%) e Iran (6%).

I dispositivi IoT che sono stati maggiormente infettati e coinvolti nelle bot sono i router delle piccole e medie imprese, le telecamere dotate di IP, i videoregistratori DVR e le telecamere a circuito chiuso.

I DDoS (Distributed Denial of Service) si confermano come metodo di attacco più utilizzato anche se nel corso del 2018 i cyber criminali hanno iniziato ad adattare le Thingbot sotto il loro controllo includendo delle tattiche aggiuntive, tra cui l'installazione di server proxy per lanciare attacchi che sfruttano il crypto-jacking, l'installazione di nodi Tor e packet sniffer, i dirottamenti DNS, credential collection e stuffing e i trojan per le frodi.

Il metodo di attacco più comune utilizzato per scoprire e infettare i dispositivi IoT è avviare scansioni Internet globali alla ricerca di servizi di amministrazione remota aperti.

Sondaggio
Utilizzi una VPN?
Sì, utilizzo un servizio gratuito.
Sì, utilizzo un servizio a pagamento.
No, ma mi piacerebbe risultare anonimo quando uso Internet.
No, non mi interessa essere anonimo.
Non so che cosa sia una VPN.

Mostra i risultati (1290 voti)
Leggi i commenti (8)

I protocolli Telnet e Secure Shell (SSH) sono stati i più sfruttati, seguiti dai protocolli HNAP (Home Network Administration Protocol), Universal Plug and Play (UPnP), iSOAP (Simple Object Access Protocol) e da molte altre porte TCP (Transmission Control Protocol) utilizzate dai dispositivi IoT. Le vulnerabilità più comuni e specifiche di alcuni dispositivi IoT hanno rappresentato anch'esse importanti vie di sfruttamento.

Un aspetto preoccupante è il rischio significativo e crescente evidenziato dal report che riguarda le infrastrutture IoT - i server e i database ai quali si connettono i dispositivi IoT - che vengono definiti come: "vulnerabili allo stesso modo sia agli attacchi di autenticazione tramite credenziali deboli sia ai dispositivi IoT stessi".

I gateway IoT cellulari sono vulnerabili quanto i tradizionali dispositivi IoT basati su Wi-Fi e via cavo. Il 62% dei dispositivi testati è risultato infatti vulnerabile agli attacchi di accesso remoto che sfruttavano le credenziali deboli impostate di default dai fornitori. Questi dispositivi fungono da reti out-of-band, creano backdoor di rete e sono ampiamente diffusi in tutto il mondo.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Telnet e attacchi dai nuovi indirizzi IP

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
IoT sotto attacco: ora tocca alle vasche idromassaggio

Commenti all'articolo (5)


{itto ogami}
Wow attacchi telnet!!! che figata!!! e gli attacchi ftp quando li facciamo? Sarebbe bello un attacco ssh ma non ne parla mai nessuno...
28-12-2018 21:40

@Cesco67 Stesso dubbio mio...
22-12-2018 14:42

Da quando i router sono dispositivi IoT? Leggi tutto
22-12-2018 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te il Codice della Strada dovrebbe proibire di indossare i Google Glass mentre si guida?
Sì, perché rappresentano una distrazione peggiore degli SMS, e quindi un pericolo.
No, perché come tutte le cose possono essere utilizzati bene o male. Altrimenti dovremmo vietare anche i navigatori GPS.
Ho un'altra opinione (la illustro nei commenti qui sotto)

Mostra i risultati (848 voti)
Marzo 2019
I 15 marchi italiani più noti al mondo
Otto consigli sul backup per non perdere il lavoro di una vita
PrimeOS riporta in vita i vecchi PC con un sistema basato su Android
WhatsApp in crisi, Telegram guadagna milioni di nuovi utenti
I portatili HP rischiano di prendere fuoco per colpa della batteria
La rete e il mercato dei guardoni
Effetto Iliad: Vodafone dichiara 1.130 esuberi
Google: C'è una falla in Windows 7, passate a Windows 10
Intelligenza artificiale genera volti, appartamenti, manga. E gattini
Falla in Word permette di aggirare i sistemi di sicurezza
Facebook: tutti possono trovarvi dal numero di telefono, anche nascosto
USB 4, velocità sino a 40 Gbit/s e tutti i benefici di Thunderbolt
Da Western Digital la microSD da 1 Tbyte più veloce del mondo
Febbraio 2019
A proposito di quell'intelligenza artificiale di OpenAI troppo pericolosa da pubblicare
Swatch contro Samsung: Ha copiato i nostri orologi
Tutti gli Arretrati


web metrics