Nel report dal titolo “IoT in the Enterprise: an analysis of Traffic and Threats” è stato esaminato il traffico derivante dai dispositivi IoT attraverso il cloud Zscaler (fornitore di soluzioni per la sicurezza cloud) per un periodo di 30 giorni. Il team di ricerca Zscaler ThreatLabZ ha analizzato 56 milioni di transazioni nel cloud Zscaler provenienti da 270 diversi tipi di dispositivi IoT realizzati da 153 produttori differenti per comprendere i device in uso, i protocolli utilizzati, l’ubicazione dei server con cui hanno comunicato e la frequenza delle comunicazioni in entrata e in uscita. Le tipologie di dispositivi IoT più comunemente rilevate includono, tra le altre, telecamere IP, smartwatch, stampanti, smart TV, set top box, telefoni IP, dispositivi medici e terminali di raccolta dati.
“Come spesso accade con le novità tecnologiche – ha affermato Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer di Zscaler – l’uso della tecnologia IoT si è diffuso più rapidamente delle soluzioni disponibili per proteggere questi dispositivi e i loro utenti. In un solo mese, il nostro team di ricerca sulle minacce ha rilevato una quantità astronomica di traffico derivante da dispositivi IoT aziendali e personali. Le aziende devono prendere provvedimenti per salvaguardare questi dispositivi da attacchi malware e da altre minacce esterne”.
Sicurezza IoT, quali preoccupazioni?
Secondo gli uomini di Zscaler i principali rischi in questo ambito riguardano: vulnerabilità delle credenziali predefinite; comunicazione HTTP di testo non formattato verso un server per aggiornamenti del firmware o del pacchetto; autenticazione HTTP di testo non formattato; uso di library obsolete.
“Abbiamo osservato – ha affermato Deepen Desai, Vicepresidente della Security Research, Zscaler – che oltre il 90% delle transazioni IoT avviene su un canale di testo non formattato, che riteniamo renda questi dispositivi e le stesse aziende che li ospitano vulnerabili agli attacchi. Le aziende devono valutare la loro impronta IoT, in quanto continueranno a incrementare il rischio di attacchi informatici. Dalla modifica delle credenziali predefinite alla limitazione dell’accesso ai dispositivi IoT da reti esterne, esistono una serie di misure che possono essere adottate per migliorare la situazione della sicurezza IoT. “