IoT Security

Ancora minacce alla sicurezza dei dispositivi IoT

Utilizzando il prodotto di sicurezza IoT di Palo Alto Networks, Zingbox, sono state identificate le principali minacce rivolte all’IoT e dispensati consigli per ridurre i rischi in migliaia di organizzazioni IT e aziende sanitarie negli Stati Uniti

Pubblicato il 12 Mar 2020

shutterstock_1162669927

L’Internet of Things (IoT) abilita approcci innovativi e servizi all’avanguardia in tutti i settori industriali, ma implica anche nuovi rischi per la sicurezza informatica. Ad oggi, lo stato di sicurezza generale dei dispositivi IoT è tutt’altro che soddisfacente, costituendo un rischio per le aziende rispetto non solo alle nuove, ma anche alle vecchie minacce, spesso sottovalutate dai responsabili IT.

Un aggiornamento sullo stato attuale del panorama delle minacce rivolte all’IoT è quello fornito dal nuovo IoT Threat Report 2020 (Il report completo è disponibile qui) che descrive il panorama delle minacce IoT, i dispositivi più vulnerabili e le azioni da compiere per ridurre i rischi. Unit42, il threat intelligent team di Palo Alto Networks, ha analizzato gli incidenti di sicurezza avvenuti nel corso del 2018 e del 2019. Lo ha fatto avvalendosi di Zingbox, soluzione dedicata alla sicurezza IoT, e prendendo in considerazione 1,2 milioni di dispositivi IoT utilizzati in migliaia di organizzazioni IT e aziende sanitarie negli Stati Uniti.

IoT Security Palo Alto Networks

Crittografia assente, software obsoleti, scarsa sicurezza di rete, minacce sofisticate

Il 98% di tutto il traffico generato dai dispositivi IoT non è crittografato, mettendo a rischio i dati personali e sensibili che circolano in rete. Superata la prima linea di difesa (spesso grazie ad attacchi phishing) e raggiunto un livello di command e control (C2), gli aggressori sono in grado di risalire a tutto il traffico di rete non crittografato, raccogliendo informazioni personali che possono utilizzare per ottenere ritorni economici sul dark web.

Il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o elevata pericolosità, un facile obiettivo per gli hacker che, vista la scarsità di patch per questa tipologia di dispositivi, sfruttano vulnerabilità conosciute e l’utilizzo di password di default.

I dispositivi IoMT (Internet of Medical Things) con il maggior numero di problemi di sicurezza sono i sistemi di imaging, una parte fondamentale del workflow clinico. Per le organizzazioni sanitarie, il 51% delle minacce riguarda proprio questi dispositivi, che possono compromettere la qualità delle cure e consentire agli aggressori di ottenere i dati dei pazienti memorizzati sui dispositivi.

Inoltre, l’83% dei dispositivi di imaging medicali utilizza sistemi operativi non più supportati, con un aumento del 56% dal 2018 a seguito del termine del supporto di Windows 7. Tutto ciò ha aperto le porte a nuovi attacchi, come il cryptojacking (dallo 0% del 2017 al 5% del 2019) e riportato in auge attacchi dimenticati, come quello di Conficker, a cui i team IT erano rimasti immuni per molto tempo.

Il 72% delle VLAN sanitarie mescola risorse IoT e IT, consentendo al malware di diffondersi dai computer degli utenti ai device IoT vulnerabili presenti sulla stessa rete. Il tasso di attacchi che sfruttano le vulnerabilità dei dispositivi è pari al 41%, in quanto gli aggressori analizzano i dispositivi connessi in rete per sfruttarne i punti deboli.

Evidente è il passaggio dalle botnet IoT che realizzano attacchi di denial-of-service ad azioni più sofisticate che prendono di mira le identità dei pazienti, i dati aziendali, e richiedono riscatti in denaro. Nuove tecniche, come le comunicazioni peer-to-peer C2 e funzionalità simili a quelle dei worm per l’auto-propagazione. Gli aggressori conoscono la vulnerabilità di protocolli OT vecchi di decenni, come DICOM, e sono in grado di interrompere e bloccare le attività principali di un’azienda.

Immagine fornita da Shutterstock.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3