News

Malware IoT, aumentati di 3 volte nel primo semestre 2018

Crescono le minacce ai dispositivi IoT, tra i dati più curiosi registrati dagli honeypot di Kaspersky Lab un attacco proveniente da 33 lavatrici… Gli attacchi di “forza bruta” per scoprire le password sono i più diffusi

Pubblicato il 06 Nov 2018

Malware-IoT

Le minacce possono colpire in modo imprevisto, trasformando dispositivi IoT, apparentemente innocui in potenti macchine utilizzate per attività illegali: dal mining malevolo di criptovalute agli attacchi DDoS, fino all’inserimento inconsapevole di dispositivi nelle attività di botnet.

Gli esperti di Kaspersky Lab esaminano regolarmente i dati raccolti da varie fonti, compresi gli “honeypot”, dispositivi utilizzati per attirare l’attenzione dei cybercriminali e analizzare le loro attività. Da tutto ciò è emerso che, nel corso della prima metà del 2018, il numero di modifiche malware indirizzate ai dispositivi IoT e rilevate dai ricercatori è stato più di 3 volte superiore al dato registrato in tutto il 2017.

Le statistiche mostrano che i metodi più popolari di propagazione dei malware IoT sono gli attacchi di “forza bruta” per scoprire le password, ovvero tentativi ripetuti con varie combinazioni di password. Il metodo “forza bruta” è stata utilizzato nel 93% degli attacchi rilevati. Nella maggior parte dei casi restanti, l’accesso ad un dispositivo IoT è stato ottenuto utilizzando exploit ben noti.

I dispositivi che hanno attaccato di più gli “honeypot” di Kaspersky Lab sono stati i router (con un ampio margine): il 60% dei tentativi d’attacco registrati da questi dispositivi virtuali, infatti, provenivano proprio dai router. Gli altri gadget IoT compromessi sono stati i dispositivi DVR e le stampanti. Gli “honeypot” hanno registrato anche un attacco proveniente da 33 lavatrici.

I diversi cybercriminali possono avere differenti motivi per sfruttare l’IoT, ma l’obiettivo più popolare resta quello di facilitare gli attacchi DDoS creando delle botnet. Alcune varianti di malware sono state messe a punto per disattivare malware della concorrenza, per correggere le vulnerabilità dei propri o per arrestare i servizi vulnerabili sul dispositivo.

“Rispetto ai personal computer e agli smartphone, i dispositivi IoT potrebbero non sembrare abbastanza potenti da attirare i cybercriminali ed essere utilizzati nelle loro attività illegali. Tuttavia, le loro basse prestazioni sono compensate dal loro numero e dal fatto che alcuni produttori di smart gadget non stiano ancora prestando sufficiente attenzione alla sicurezza dei loro prodotti. Anche se i fornitori inizieranno a dotare i loro dispositivi di una miglior sicurezza, ci vorrà un po’ di tempo prima che i vecchi dispositivi vulnerabili vengano ritirati dalle nostre case. Inoltre, le famiglie di malware IoT sono sempre più personalizzate e si stanno sviluppando in maniera molto rapida: mentre le violazioni precedentemente sfruttate non sono state ancora risolte, i criminali ne scoprono continuamente di nuove. I prodotti IoT sono quindi diventati un facile bersaglio per i criminali informatici, che possono trasformare macchine semplici in potenti dispositivi per attività illegali, come spiare, rubare e ricattare” ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab.

Come difendersi dal malware IoT? Ecco una breve lista di cose da fare

Per ridurre il rischio di infezione dei dispositivi IoT da parte di malware, gli utenti dovrebbero:

  • Installare il prima possibile gli aggiornamenti per il firmware dei dispositivi che si usano. Una volta individuata una vulnerabilità, questa può essere risolta tramite le patch contenute negli aggiornamenti.
  • Sostituire sempre le password preimpostate. È importante usare password complicate che includano lettere maiuscole e minuscole, oltre a numeri e simboli.
  • Riavviare un dispositivo non appena si nota che sta agendo in modo strano. Questa operazione potrebbe aiutare a sbarazzarsi del malware esistente, ma non riduce il possibile rischio di altre infezioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4