Nei primi 2 mesi del 2023 +41% attacchi settimanali: in Europa i più bersagliati.
Ormai l’IoT (Internet of Things) è diventato parte integrante della nostra vita quotidiana con un sempre più crescente utilizzo dei dispositivi IoT. Tuttavia, proprio per questo, negli ultimi anni si è registrato anche un conseguente aumento dei cyberattacchi contro i device IoT, tramite lo sfruttamento di diverse vulnerabilità. Un fattore che contribuisce a questo aumento, ad esempio, è la digital transformation che si è verificata in vari settori, come nell’istruzione e nella sanità, durante la pandemia. Questa trasformazione spesso avviene senza tenere in considerazione le misure di sicurezza e creando quindi delle vulnerabilità nei sistemi.
I criminali informatici sono consapevoli che i dispositivi IoT sono una delle parti più vulnerabili delle reti e che la maggior parte di essi non hanno le adeguate protezioni. Dispositivi come videocamere e stampanti possono, ad esempio, consentire l’accesso diretto e una significativa violazione della privacy, funzionando da primo “punto d’appoggio” per gli attaccanti, i quali possono così diffondere attacchi all’interno della rete violata.
Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha raccolto ed evidenziato il drastico aumento dei cyberattacchi nei confronti dei dispositivi IoT, che riassumiamo brevemente di seguito.
La situazione
Nei primi 2 mesi del 2023, quasi ogni settimana, una media del 54% delle organizzazioni è targettizzata da questi tentativi di attacco, con quasi 60 attacchi settimanali rivolti ai dispositivi IoT: il 41% in più rispetto al 2022 e più del triplo del numero di attacchi del 2021. I dispositivi IoT presi di mira sono router, videocamere IP, DVR (videoregistratori digitali) fino a NVR (videoregistratori di rete), stampanti e altro ancora. Device come gli speaker e le videocamere IP sono diventati sempre più comuni negli ambienti di lavoro sia in presenza fisica che da remoto, offrendo ai criminali informatici diversi potenziali punti di accesso.
Questo trend è stato osservato in tutte le regioni e in tutti i settori. L’Europa è l’area che attualmente subisce il maggior numero di attacchi a dispositivi IoT, con una media di quasi 70 attacchi per organizzazione a settimana, seguita dall’Asia-Pacifico con 64, dall’America Latina con 48, dal Nord America con 37 (area con l’aumento maggiore dal 2022, pari al 58%) e dall’Africa con 34 attacchi settimanali.
Il settore Education/Research sta affrontando un aumento senza precedenti, con 131 attacchi IoT settimanali per organizzazione, più del doppio della media globale e con un impressionante aumento del 34% rispetto all’anno precedente. Anche altri settori stanno subendo questa impennata, con la maggior parte di essi che registra una crescita a due cifre rispetto al 2022, come riportato nella tabella seguente:
Check Point Research aveva già rivelato che gli attaccanti hanno come bersaglio preferito dei “soft target” come le scuole, che per via della grande quantità di dati personali memorizzati nelle reti scolastiche, sono estremamente vulnerabili. Il passaggio alla DAD e la successiva introduzione di numerosi dispositivi IoT non protetti ha ampliato in modo significativo la superficie di attacco per i criminali informatici. Inoltre, senza significativi investimenti in tecnologie di cybersecurity per prevenzione e difesa, è ancora più semplice per gli attaccanti sferrare attacchi di phishing e distribuire ransomware nelle reti scolastiche.
I principali attacchi
Gli exploit delle vulnerabilità IoT sono centinaia, ma alcune sono più diffuse di altre. Ecco le 5 più diffuse dall’inizio del 2023:
– MVPower DVR Remote Code Execution: colpisce in media il 49% delle organizzazioni ogni settimana;
– Dasan GPON Router Authentication Bypass (CVE-2018-10561): colpisce settimanalmente il 38% delle organizzazioni;
– NetGear DGN Command Injection: colpisce settimanalmente il 33% delle organizzazioni;
– D-Link Multiple Products Remote Code Execution (CVE-2015-2051): colpisce settimanalmente il 23% delle organizzazioni;
– D-Link DSL-2750B Remote Command Execution: colpisce in media il 14% delle organizzazioni ogni settimana.
Injection attack la tipologia principale
La Command Injection è una grave vulnerabilità frequentemente sfruttata nei dispositivi IoT. Gli attaccanti possono iniettare comandi nel programma, sfruttando i permessi dell’applicazione in questione. La diffusione dei dispositivi IoT ha reso questo tipo di falla un obiettivo primario per i criminali informatici.
Gli scanner di vulnerabilità sono ampiamente utilizzati per identificare e sfruttare i punti deboli delle applicazioni Web e delle API. Sebbene questi strumenti possano essere utilizzati legittimamente, gli attaccanti li impiegano anche per scopo fraudolenti. Due strumenti sempre più diffusi sono gli OAST (out-of-band security testing) e gli Interact.sh.
La tecnica di scanning serve come filtro per individuare le potenziali vittime. Laddove la complessità dell’attacco è bassa, la scansione è diventata una delle fasi iniziali preferite dagli aggressori. Il processo prevede l’invio di un semplice payload a un ampio gruppo di bersagli vulnerabili che rispondono alla richiesta iniziale. Questo metodo rientra nella scansione attiva, la prima fase della Matrice MITRE for Enterprise, un quadro gerarchico di tattiche e tecniche di attacco utilizzate dai criminali informatici.
La scansione consente agli aggressori di verificare la vulnerabilità dei loro obiettivi e di assicurarsi che solo questi ricevano il payload malevolo. I risultati della ricerca indicano che durante un periodo di test di una settimana, almeno il 3% dei network è stato colpito da questo metodo di scanning. I principali exploit che impiegano questo metodo di attacco sui dispositivi IoT includono:
– NetGear DGN Command Injection;
– Netgear R7000 and R6400 cgi-bin Command Injection (CVE-2016-6277);
– FLIR AX8 Thermal Camera Command Injection (CVE-2022-37061);
– Multiple IoT Command Injection.
Come proteggersi dagli attacchi IoT
Ecco alcune soluzioni per migliorare la sicurezza dell’IoT:
– Acquisto di dispositivi IoT da brand affidabili che prioritizzano la sicurezza, implementando misure già all’interno dei device prima della loro distribuzione sul mercato;
– Adozione di policy aziendali che prevedano la creazione di password complesse e l’utilizzo dell’autenticazione a più fattori (MFA), quando possibile;
– Continuo aggiornamento del software dei dispositivi e monitoraggio della loro salute;
– Adozione dell’approccio Zero-Trust per tutti i profili di accesso agli asset;
– Separazione delle reti per IT e IoT, quando possibile.
a cura di Loris Cantarelli
Condividi l'articolo
Scegli su quale Social Network vuoi condividere