Sicurezza

Il cybercrime sfrutta le vulnerabilità per colpire i dispositivi IoT

Un report di Fortinet evidenzia come il cybercrime sfrutti le falle presenti nei device IoT per minare le criptovalute e non solo.

Pubblicato il 06 Set 2018

shutterstock_580615099

Il cybercrime ha da tempo preso nel mirino i dispositivi IoT, talvolta costruiti con una scarsa attenzione agli aspetti di cybersecurity. Un recente report di Fortinet spiega anche come: secondo il Global Threat Landscape Report i criminali informatici stanno diventando sempre più abili e veloci nello sfruttamento di exploit, ossia gli attacchi che approfittano delle vulnerabilità presente nell’hardware o nel software, tanto che ben il 96% delle imprese ha subito almeno un attacco exploit grave. A preoccupare, in particolare, ci sono gli attacchi di Cryptojacking (con cui gli hacker sfruttano la potenza dei dispositivi colpiti per minare criptovalute), che prendono di mira i dispositivi IoT domestici. Essendo questi dispositivi sempre attivi e connessi, sono sfruttati dagli aggressori per caricare malware che può rimanere costantemente in azione. Inoltre, le interfacce di questi device vengono sfruttate come browser web modificati, rischiando così di espandere ulteriormente le vulnerabilità e i relativi vettori di attacco.

Allarme Botnet

Altra fonte di allarme sono le botnet, reti di computer infetti controllate dal cybercrime: recentemente WICKED, una nuova variante della botnet Mirai, ha aggiunto almeno tre exploit al suo arsenale per colpire i dispositivi IoT privi di patch. Inoltre VPNFilter, un attacco avanzato che si rivolge agli ambienti SCADA/ICS monitorando i protocolli SCADA MODBUS, è emerso come minaccia significativa, perché può anche rendere i dispositivi completamente inutilizzabili, individualmente o come gruppo.

Un aiuto dall’intelligenza artificiale

Per reagire a queste nuove sfide lanciate dai cyber criminali, le organizzazioni hanno bisogno di funzionalità avanzate di protezione dalle minacce e di rilevamento che li aiutino a individuare queste vulnerabilità. Come spiega Phil Quade, chief information security officer di Fortinet, “I criminali informatici sono instancabili. Sempre più spesso, assistiamo a un’automazione dei loro strumenti attraverso la creazione di variazioni di exploit noti. Di certo sono anche più precisi nel prendere di mira i loro bersagli e trovare vittime sfruttabili. È importante che le organizzazioni impostino, e con urgenza, la propria strategia di sicurezza per affrontare tali tattiche di attacco. Le aziende dovrebbero sfruttare difese di tipo automatizzato e integrate per affrontare la velocità e la portata di questi attacchi, utilizzare il rilevamento behavior-based ad alte prestazioni e fare affidamento sull’intelligence basata sull’Artificial Intelligence per concentrare gli sforzi e intervenire sulle vulnerabilità che contano maggiormente”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4