sicurezza IoT

Trend Micro: allarme vulnerabilità per due protocolli IoT

Una ricerca condotta da Trend Micro ha evidenziato la presenza di vulnerabilità all’interno di due protocolli molto utiizzati in ambito IoT, ovvero MQTT e CoAP

Pubblicato il 09 Gen 2019

sicurezza IoT

Il mondo dell’IoT, ancora una volta, si scopre vulnerabile dal punto di vista della sicurezza: secondo quanto evidenziato da una recente ricerca di Trend Micro, condotta in collaborazione con il Politecnico di Milano, due tra i principali protocolli IoT sono a rischio attacco, a causa di vulnerabilità significative nella progettazione e questo rende i dispositivi esposti. Più nel dettaglio, sono stati riscontrati difetti e vulnerabilità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati. Questi punti deboli possono essere sfruttati a fini di spionaggio industriale, attacchi mirati o di tipo denial-of-service.

In un periodo di 4 mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati fuoriusciti utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati. In poche parole, gli attaccanti possono controllare da remoto gli endpoint IoT o compiere attacchi denial-of-service. Inoltre, sfruttando funzionalità specifiche dei protocolli, gli hacker possono mantenere accesso permanente a un obiettivo e muoversi lateralmente lungo la rete.

“Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT – . ha affermato Federico Maggi, Senior Threat Researcher Trend Micro e autore della ricerca-. Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.

Le organizzazioni dovrebbero perciò rivedere le proprie disposizioni di sicurezza in ambito OT (Operational Technology). In particolare, Trend Micro raccomanda di implementare le corrette policy per rimuovere i servizi M2M che non sono necessari. Altrettanto importante è effettuare controlli periodici utilizzando servizi di scansione internet-wide, per assicurarsi che i dati sensibili non vengano trafugati attraverso servizi IoT pubblici. Un ulteriore raccomandazione è quella di mettere a punto un workflow per la gestione delle vulnerabilità, per proteggere la supply chain. In generale tutte le aziende dovrebbero cercare di mantenersi al passo degli standard industriali, data la continua evoluzione della sua tecnologia.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2