L'Internet of Things (IoT) non rappresenta il futuro dell'IT: è già qui ed è anche stato detto troppe volte, i numeri, a tutte le latitudini parlano chiaro. Dalle fabbriche agli ospedali, ai sistemi di traffico e alle auto connesse fino alla casa intelligente, i dispositivi e i sistemi IoT sono profondamente integrati nel mondo che ci circonda. Tanto per dare un ordine di grandezza, si stima che entro il 2020 ci saranno più di 30 miliardi di queste "cose" connesse nel mondo. Allo stesso tempo e con altrettanta veemenza, proprio questa esplosione sta dando vita ad una inevitabile escalation negli attacchi “cyber” del mondo reale contro i dispositivi di livello consumer. Nuove tipologie di malware, botnet e strumenti sempre più performanti nel carpire informazioni critiche in viaggio da un sensore all’altro hanno di fatto provocato nuovi timori e acceso più di un campanello di allarme circa i gap di sicurezza che sono ancora da colmare e che rischiano di generare pericolosi effetti a catena su piattaforme e soluzioni ormai, come detto, parte della nostra vita personale...
IOT (Internet of Things), cosa devono studiare system integrator e service provider
«
System integrator, service provider (
qui lo speciale per sapere chi sono e come si diventa provider di servizi cloud),
distributori informaticae tutti i player del canale –
racconta Context in un recente report- dovrebbero tenere d'occhio gli sviluppi in questo senso. Esistono già grandi opportunità per aggiungere valore nelle soluzioni dedicate agli utenti finali promuovendo la sicurezza IoT. Opportunità che aumenteranno ancora a dismisura quando i rischi derivanti da dispositivi insicuri diventeranno mainstream».
Un avvertimento in questo senso, spiega Context,
è arrivato di recente dall'FBI. I “federali” americani hanno infatti affermato che dall'inizio di agosto i cyber-criminali sono attivamente alla ricerca di dispositivi IoT “esposti” tra cui router, dispositivi di streaming audio / video, Raspberry Pis, telecamere IP, DVR, antenne satellitare, apri porta del garage intelligenti e dispositivi di archiviazione collegati alla rete. Sempre secondo l’FBI gli hacker sono desiderosi di usarli come proxy per mantenere l'anonimato e offuscare il traffico di rete. Ciò consente loro di svolgere attività illecite come lo scambio di merci illegali e l'invio di e-mail di spam/phishing, senza timore di essere individuati.
IOT e Botnet “as a service”
Non è tutto. «I dispositivi IoT (Internet of Things) – aggiungono i ricercatori di Context -
possono anche essere “arruolati” in botnet che possono essere noleggiate, vendute o usate direttamente per attacchi DDoS e cripto-mining. Questa non è una novità in assoluto. Nel 2016 la botnet Mirai ha sequestrato centinaia di migliaia di dispositivi IoT consumer insicuri, coinvolgendoli in attacchi DDoS. Un attacco, contro il provider DNS Dyn, è persino riuscito a rimuovere temporaneamente alcuni dei più grandi nomi sul web; compresi Spotify, Twitter e Reddit.
Mirai funziona in modo molto semplice: analizza i dispositivi IoT che eseguono il protocollo Telnet, cercando un elenco di 60 credenziali conosciute. Poiché agli utenti spesso non viene richiesto di aggiornare i loro accessi predefiniti, è stato in grado di rilevare da remoto qualsiasi dispositivo protetto da una di queste password non sicure. Dal momento in cui Mirai è diventato pubblico nel 2016, sono stati scoperti numerosi nuovi ceppi con nomi come Okiru, Owari, Sora, Omni e Wicked...»
IOT (Internet of thongs) e system integrator, service provider. Ecco come e cosa fare
Secondo Symantec, gli attacchi ai dispositivi IoT sono aumentati del 600% dal 2016 fino a raggiungere quota 50.000 nel 2017. Gli attacchi sono rivolti non solo ai dispositivi consumer ma anche alla sfera aziendale, dove gli hacker potrebbero dirottare gli endpoint per sabotare intere fabbriche, infiltrarsi nelle reti aziendali per rubare dati o controllare a distanza l'infrastruttura spiando/derubando dati, denaro... «Questa è la minaccia associata all'IoT - spiegano da Context -: poiché questi sistemi alimentano tutto ciò che ci circonda, dalle auto connesse ai bollitori intelligenti, gli attacchi nella sfera informatica potrebbero avere un impatto importante sul mondo fisico. Per ridurre questo incedibile rischio “cibernetico” è necessario che tutto l’ecosistema di vendita legato all’ IoT (o che vuole “cavalcare” questo trend) sviluppi più competenze e maggiori livelli di certificazione. Per chi sarà in grado di farlo ci sono opportunità di aggiungere valore (e dunque margini) in ogni fase:
1) I produttori di IoT devono costruire sicurezza fin dall'inizio della progettazione e dello sviluppo del nuovo kit/device. Ciò potrebbe includere semplici passaggi come assicurarsi che le impostazioni di fabbrica debbano essere ripristinate prima dell'uso o una sicurezza più complessa a livello di firmware / SoC.
2) Gli utenti aziendali e, non solo consumer, devono assicurarsi di configurare in modo sicuro tutti i nuovi dispositivi. C'è ancora molta confusione su ciò che le migliori pratiche e policy comportano in questo ambito.
3) La gestione e la sicurezza costanti sono l'ultimo tassello chiave del puzzle. Le soluzioni di sicurezza IoT stanno già permeando il mercato che può essere collegato al server cloud, alla rete o all'endpoint in un secondo momento.
Riassumendo, poiché gli endpoint IoT diventano una parte sempre più importante del mondo che ci circonda, la richiesta di soluzioni di sicurezza per mitigare le minacce aumenterà di conseguenza e in maniera robusta. I player di canale intelligenti stanno già pianificando già il modo migliore per servire il mercato in questo senso…».