News

Sicurezza e IoT, attenzione agli attacchi Dos e Ddos e alle loro conseguenze

Gli oggetti connessi, quando non correttamente gestiti dal punto di vista della security, generano un aumento dei pericoli di violazioni dei sistemi: questo è quanto rilevato dall’Executive’s Guide di Dimension Data dell’Ntt Security Global Threat Intelligence Report 2017

Pubblicato il 05 Giu 2017

Misure di sicurezza insufficienti sul fronte dei dispositivi IoT connessi generano rischi dal punto di vista di attacchi denial of service (Dos) e distributed denial of service (Ddos).

Secondo i dati riportati nell’Executive’s Guide di Dimension Data dell’Ntt Security Global Threat Intelligence Report 2017 (basata sui dati raccolti da Ntt Security e dalle altre società di Ntt, tra le quali Dimension Data, relativi alle reti di 10mila clienti, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli honeypot e le sandbox globali situati in 100 paesi differenti) questo rischio è reale, perché nel 2016 il numero di attacchi di tipo Dos e DDos proprio nell’ambito IoT è raddoppiato dal 3 al 6%.

Gli attacchi DDos che sfruttano i dispositivi IoT possono avere diverse tipologie di impatto sulla normale operatività di aziende ed organizzazioni, per esempio: impedire a clienti, partner e altre parti interessate di accedere alle risorse Internet delle proprie organizzazioni, con conseguenze sulle vendite e altre operazioni quotidiane; ostacolare dipendenti e sistemi interni nel loro accesso a Internet, interrompendo molti aspetti operativi; colpire le organizzazioni che forniscono servizi tramite  Internet, con ripercussioni sull’intera supply chain.

In particolare, i sensori honeypot hanno monitorato a livello mondiale i cyber attacchi che hanno coinvolto i dispositivi IoT per un periodo di 6 mesi. Sulla base delle tecniche di attacco utilizzate dai cyber criminali è stato possibile determinare che il 66% degli attacchi erano rivolti a dispositivi IoT specifici, come per esempio, un particolare modello di videocamera. Questi attacchi provenivano da dispositivi IoT compromessi con lo scopo di rilevare e violare altri dispositivi simili. Questa strategia è coerente con le tipiche modalità operative di un cyber criminale con lo scopo di realizzare delle botnet di dispositivi compromessi pronti a essere utilizzati per l’esecuzione di attacchi DDoS di vasta scala.

Tra i dati relativi agli attacchi Iot è interessante notare che di tutti gli attacchi IoT, il 60% proviene dall’Asia, il 21% si registra all’interno della regione Emea e un altro 19% nelle Americhe. La ragione più probabile dell’elevato volume di attacchi provenienti dall’Asia è attribuibile al contesto specifico di questa area caratterizzata da infrastrutture di telecomunicazioni vulnerabili e che si prestano ad essere sfruttate dai cyber criminali per perpetrare i propri attacchi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4