Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Direttore Responsabile: Maria Teresa Della Mura

CERCA
MENU
Direttore responsabile: Maria Teresa Della Mura

.Sicurezza IOT

Ancora minacce alla sicurezza dei dispositivi IoT

Utilizzando il prodotto di sicurezza IoT di Palo Alto Networks, Zingbox, sono state identificate le principali minacce rivolte all'IoT e dispensati consigli per ridurre i rischi in migliaia di organizzazioni IT e aziende sanitarie negli Stati Uniti

L’Internet of Things (IoT) abilita approcci innovativi e servizi all’avanguardia in tutti i settori industriali, ma implica anche nuovi rischi per la sicurezza informatica. Ad oggi, lo stato di sicurezza generale dei dispositivi IoT è tutt’altro che soddisfacente, costituendo un rischio per le aziende rispetto non solo alle nuove, ma anche alle vecchie minacce, spesso sottovalutate dai responsabili IT.

Un aggiornamento sullo stato attuale del panorama delle minacce rivolte all’IoT è quello fornito dal nuovo IoT Threat Report 2020 (Il report completo è disponibile qui) che descrive il panorama delle minacce IoT, i dispositivi più vulnerabili e le azioni da compiere per ridurre i rischi. Unit42, il threat intelligent team di Palo Alto Networks, ha analizzato gli incidenti di sicurezza avvenuti nel corso del 2018 e del 2019. Lo ha fatto avvalendosi di Zingbox, soluzione dedicata alla sicurezza IoT, e prendendo in considerazione 1,2 milioni di dispositivi IoT utilizzati in migliaia di organizzazioni IT e aziende sanitarie negli Stati Uniti.

IoT Security Palo Alto Networks

Crittografia assente, software obsoleti, scarsa sicurezza di rete, minacce sofisticate

Il 98% di tutto il traffico generato dai dispositivi IoT non è crittografato, mettendo a rischio i dati personali e sensibili che circolano in rete. Superata la prima linea di difesa (spesso grazie ad attacchi phishing) e raggiunto un livello di command e control (C2), gli aggressori sono in grado di risalire a tutto il traffico di rete non crittografato, raccogliendo informazioni personali che possono utilizzare per ottenere ritorni economici sul dark web.

Il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o elevata pericolosità, un facile obiettivo per gli hacker che, vista la scarsità di patch per questa tipologia di dispositivi, sfruttano vulnerabilità conosciute e l’utilizzo di password di default.

I dispositivi IoMT (Internet of Medical Things) con il maggior numero di problemi di sicurezza sono i sistemi di imaging, una parte fondamentale del workflow clinico. Per le organizzazioni sanitarie, il 51% delle minacce riguarda proprio questi dispositivi, che possono compromettere la qualità delle cure e consentire agli aggressori di ottenere i dati dei pazienti memorizzati sui dispositivi.

WHITEPAPER
Cybersecurity: come superare le vulnerabilità delle tecniche di Intelligenza Artificiale
Sicurezza
Sicurezza

Inoltre, l’83% dei dispositivi di imaging medicali utilizza sistemi operativi non più supportati, con un aumento del 56% dal 2018 a seguito del termine del supporto di Windows 7. Tutto ciò ha aperto le porte a nuovi attacchi, come il cryptojacking (dallo 0% del 2017 al 5% del 2019) e riportato in auge attacchi dimenticati, come quello di Conficker, a cui i team IT erano rimasti immuni per molto tempo.

Il 72% delle VLAN sanitarie mescola risorse IoT e IT, consentendo al malware di diffondersi dai computer degli utenti ai device IoT vulnerabili presenti sulla stessa rete. Il tasso di attacchi che sfruttano le vulnerabilità dei dispositivi è pari al 41%, in quanto gli aggressori analizzano i dispositivi connessi in rete per sfruttarne i punti deboli.

Evidente è il passaggio dalle botnet IoT che realizzano attacchi di denial-of-service ad azioni più sofisticate che prendono di mira le identità dei pazienti, i dati aziendali, e richiedono riscatti in denaro. Nuove tecniche, come le comunicazioni peer-to-peer C2 e funzionalità simili a quelle dei worm per l’auto-propagazione. Gli aggressori conoscono la vulnerabilità di protocolli OT vecchi di decenni, come DICOM, e sono in grado di interrompere e bloccare le attività principali di un’azienda.

 

 

Immagine fornita da Shutterstock.

CATEGORIE:
Cloud
Dai dati dell'Osservatorio Industria 4.0 la fotografia dell'I4.0 nel nostro paese: con Industrial IoT e Analytics che trascinano il mercato, con il...
23 Giugno 2017
Vai all'articolo