Ha fatto scalpore nell’autunno di due anni fa il caso di Mirai, una botnet composta quasi del tutto da device IoT trasformati in zombie. A causa dell’assenza di adeguate misure di protezione, gli hacker erano riusciti a infettare milioni di dispositivi, dalle webcam domestiche ai termostati intelligenti, in macchine pronte a lanciare DDoS coordinati. Solo fantascienza? Non proprio, visto che tra le vittime dell’esercito fantasma v’è stata addirittura Dyn, tra le principali compagnie di gestione di DNS di caratura internazionale, come quelli di Twitter, Spotify e PayPal. Il risultato? Servizi inaccessibili, perdita di soldi e di utenti nei periodi di downtime. A distanza di 24 mesi, Mirai si è evoluta in tante varianti, Wicked, Omni, Owari, che spaventano continuamente il mondo della cybersecurity. Perché? Scopriamolo insieme.
Un settore indifeso
Se smartphone, tablet e computer hanno imparato a proteggersi oggi più che in passato dalle minacce digitali, l’IoT rimane un settore indifeso. Quanti di noi, con un Google Home in casa, hanno cambiato la password di associazione di default oppure modificano, periodicamente, quella della telecamera Nest? Il pericolo non è solo la violazione a scopo intrusivo, quanto per finalità di botnet, la cui formazione risulta spesso inavvertita, perché non è così semplice accorgersi di un calo di prestazioni di oggetti che non abbiamo sempre sott’occhio e che non restituiscono evidenti segnali di intromissione.
Come agiscono
In che modo hacker e criminali si impossessano dell’IoT? L’attacco fisico resta il preferito, quando vi è possibilità di accesso, ma le tecniche in remoto hanno ovvi vantaggi, tra cui la vastità delle vittime a disposizione. Ci sono dei portali, come Shodan, che elencano i device IoT non protetti da password e, potenzialmente attaccabili. Altri, come Insecam, si rivolgono alle webcam aperte e dunque aggirabili per scopi illeciti. Su quest’ultimo sito, l’Italia è terza al mondo per videocamere, private o pubbliche, prive di controllo. In tutti i casi, conoscere l’indirizzo IP dello strumento e la marca di fabbricazione può bastare per convogliare parte del suo potere dconni connessione alla causa di un DDoS, che porta all’invio di massa di richieste di accesso verso un website, così da tempestarlo di ping e renderlo inaccessibile.
Panorama non così roseo
Se l’IoT è vulnerabile ad attacchi di varia natura, pensiamo anche ai malware per telefonini che sfruttano questi ultimi come ponte per insediarsi nel software dell’IoT connesso, nel futuro le cose diventeranno preoccupanti senza le dovute precauzioni. La società di ricerca Gartner ha previsto che entro il 2020 ci saranno 20,8 miliardi di oggetti online, di vecchia e nuova generazione (anche le placche della luce, per intenderci), che aumenteranno il numero teorico di zombie da reclutare per una minaccia su larga scala.
Mitigare il disastro
L’internet delle cose continua a crescere e con esso i problemi per aziende e consumatori. Come proteggersi da qualcosa di così vasto e potente? Un’opzione è quella di spendere di più in ambito cybersecurity, soprattutto nel contesto business, garantendo alle organizzazioni una protezione adeguata a sensori e altri tool sempre più fondamentali per la produttività. Dal punto di vista degli utenti comuni, un aiuto può giungere da software proattivi, che obbligano a cambiare password di frequente, a installare firewall e ad attivare tecniche di autenticazione a due fattori, quale forma ulteriore di sicurezza. La sensazione è che fin quando i produttori non scenderanno in campo, fattivamente, un cambio di passo sarà difficile. L’attacco a Dyn è solo un esempio dei pericoli delle botnet basate su IoT e delle sfide che dovremo affrontare in futuro. Partire già adesso con il piede giusto può rappresentare un vantaggio contro gli hacker. Per questo Avira ha pensato a SafeThings™, una piattaforma enterprise con cui proteggere reti e dispositivi intelligenti, assicurando il network a partire dal router, fonte primaria del trasporto dei dati, troppo spesso lasciata sola e indifesa.