Sicurezza: tre malware che sfruttano le vulnerabilità dei dispositivi IoT

Dall’analisi di CheckPoint Software si evidenzia come le vulnerabilità dei dispositivi IoT siano utilizzate da alcuni malware specifici, che trovano facili punti di ingresso alle reti e ai device aziendali

Pubblicato il 21 Ago 2018

sicurezza dispositivi IoT

sicurezza IoT

Mirai, IoTroop/Reaper e VPNFilter: sono questi i tre malware che negli ultimi tre mesi sono stati protagonisti dei sempre più crescenti attacchi ai dispositivi IoT.
Sono malware che sfruttano le vulnerabilità dei dispositivi, trovando facili punti di ingresso per penetrare nelle reti aziendali.

Mirai, ad esempio, è un malware che indirizza in primis dispositivi consumer, come le videocamere IP e i router domestici, utilizzandoli come nodi di botnet utilizzate per attacchi su larga scala. (Ne abbiamo parlato anche in questo articolo)

IoTroop/Reaper, condivide parte del codice con Mirai, ma di fatto è una ulteriore botnet costruita attaccando dispositivi sui quali non sono state installate patch di sicurezza.

VPNFilter, infine, è un malware che colpisce sia i router sia alcuni dispositivi di storage di rete.

L’analisi di CheckPoint, le vulnerabilità sfruttate

Secondo CheckPoint Software, che da tempo sta tenendo sotto stretta osservazione questi malware, nel corso del mese di luglio proprio le vulnerabilità dei dispositivi IoT sono entrate nella top ten di quelle più sfruttate per compiere azioni malevole. In particolare, la società fa riferimento alle vulnerabilità MVPower DVR router Remote Code Execution, D_Link DSL-2750B router Remote Command Execution e Dasan GPON router Authentication Bypass.
Si tratta di vulnerabilità note, che rappresentano un punto di ingresso facile, “dotato di minore resistenza”, come citano gli esperti del Threat Intelligence Group della società, e soprattutto in grado di garantire facile accesso anche ad altri dispositivi connessi.
Indispensabile dunque, anche nel mondo dell’Internet of Things, applicare le patch mano a mano che vengono rese disponibili e adottare strategie di sicurezza multilivello.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3