Sommario:
Video: Cos’è l’Internet of Things? Scopri la rete che entra negli oggetti - What a Digital World (EP 6) (Novembre 2024)
Ormai hai sentito la richiesta dell'FBI di riavviare tutti i nostri router. Sta accadendo perché un gruppo di hacker in Russia ha creato del malware in grado di raccogliere credenziali di accesso o persino bloccare il dispositivo. Si scopre che almeno alcuni di quei dispositivi Internet of Things (IoT), che includono router SOHO (Small Office) e alcuni dispositivi NAS (Network-Attached Storage), includevano anche una linea di router aziendali e cloud prodotti dalla società europea MicroTik. E tale elenco potrebbe aumentare all'aumentare della nostra conoscenza di questo malware.
Va bene, ma una mossa migliore sarebbe quella di (a) ripristinare il router e quindi (b) controllare il sito Web di supporto del produttore del router per le notizie che hanno aggiornato il firmware del router. Una volta fatto, quindi aggiornare immediatamente il firmware del router. E se non lo fanno, lascia perdere $ 100 e passa a un router di un produttore che se ne frega.
Tuttavia, anche se i tuoi utenti seguono queste indicazioni a casa, i router SOHO sono solo un esempio di una tendenza in rapida crescita, vale a dire quella dei dispositivi di consumo che rappresentano una minaccia per le reti aziendali anche se si trovano al di fuori del perimetro di tale rete. In conclusione: ancor prima che abbia raggiunto il suo pieno potenziale di crescita, l'estremità inferiore dei dispositivi IoT è diventata una minaccia, che peggiorerà.
Quella tendenza certamente non inizia o finisce con i router domestici, e non si esaurisce nemmeno con Amazon Echo, che recentemente ha dimostrato di registrare conversazioni in cui pensa di sentire la parola "Alexa" (a quel punto inizia registrazione nel caso in cui sia un comando). Finora, c'è un caso segnalato in cui Alexa ha inviato una conversazione privata a un'altra parte in un elenco di contatti. A seconda di ciò che viene discusso quando Amazon Echo inizia a registrare, ciò potrebbe essere un grosso problema se qualcuno dirottasse il dispositivo e iniziasse a instradare conversazioni con malizia deliberata, anche se un diverso tipo di problema rispetto a un router carico di malware.
Purtroppo l'elenco continua. Nel 2016 sono state le videocamere wireless infette da malware installate da milioni di persone in tutto il mondo; sono stati successivamente utilizzati per lanciare un attacco DDoS (Distributed Denial of Service) al ricercatore di sicurezza Brian Krebs. Molte di queste telecamere sono state utilizzate come telecamere di sicurezza nelle aziende perché sono economiche, forniscono video di buona qualità e funzionano su Wi-Fi. Sfortunatamente, avevano poca o nessuna sicurezza.
Come salvaguardare i tuoi dispositivi
Ora, nonostante l'avvertimento dell'FBI, probabilmente la minaccia IoT più popolare è il cryptojacking in cui i dispositivi sono impostati per funzionare per minare la criptovaluta. Anche se tali dispositivi possono fare solo un piccolo lavoro, milioni di loro possono guadagnare un sacco di soldi dai cattivi. Inoltre, poiché i dispositivi non sono stati progettati per il tipo di cicli di funzionamento richiesti dall'estrazione di valuta, possono fallire prima a causa del surriscaldamento.
Sfortunatamente, il malware basato sul dispositivo è quasi impossibile da rilevare direttamente. Ma puoi fare qualcosa per la minaccia. Mentre la miglior difesa è negare l'accesso al mondo esterno. ecco altri sei passaggi che puoi eseguire:
Impostare i router o i firewall in modo tale che l'indirizzo IP del dispositivo venga negato l'accesso oltre la rete locale. Ciò impedirà a qualsiasi malware che arriva a telefonare a casa per istruzioni o per ulteriori malware.
Mentre ci sei, nega l'accesso in entrata a quei dispositivi. Non solo la tua telecamera IP non necessita dell'accesso a Internet, ma rappresenta una minaccia per la sicurezza in molti modi oltre al semplice hosting di malware.
Per i dispositivi IoT che hanno un legittimo bisogno di far circolare il traffico al di fuori della rete, impostare il firewall per registrare tali richieste. Sarà inoltre necessario registrare (se possibile) dettagli sul traffico, come la lunghezza dei messaggi in entrata e in uscita. Alcuni tipi di traffico di malware, incluso il mining di criptovaluta, hanno specifici schemi di traffico che puoi individuare.
Investi in software di sicurezza progettato per individuare il traffico di malware. Un nuovo pacchetto che è stato recentemente introdotto è Jask, una piattaforma di operazioni di sicurezza autonoma che utilizza l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) per individuare malware e altri eventi di sicurezza in quello che altrimenti potrebbe apparire come traffico di rete di routine.
Ricorda che non tutto il malware IoT è necessariamente diretto al di fuori della tua rete. Può essere progettato per raccogliere credenziali di accesso o proprietà intellettuale (IP) dall'interno dell'azienda. Per ovviare a questo problema, potresti prendere in considerazione la possibilità di riesaminare le difese perimetrali della tua rete e prendere in considerazione misure più avanzate, come la segmentazione della rete o le reti virtuali, i firewall interni, l'autenticazione a più fattori (MFA) e la gestione delle identità o persino reti separate per impedire l'accesso a determinati dispositivi il resto della rete.
Inoltre, tieni d'occhio i router Wi-Fi e i punti di accesso non autorizzati all'interno della tua rete aziendale. Questi dispositivi vengono spesso installati da dipendenti che desiderano qualcosa, in genere accesso wireless, che non possono ottenere dal negozio IT. Poiché questi sono generalmente installati da persone senza formazione sulla sicurezza, finiscono anche per diventare minacce significative per la tua rete. Fortunatamente, i controller Wi-Fi di livello enterprise e gli strumenti di gestione dell'infrastruttura sono in grado di individuare questi dispositivi.
Restate vigili sulla sicurezza
Il motivo principale di questo livello di vigilanza è proteggere la tua rete dalle intrusioni ma ci sono altri motivi. Ad esempio, se il tuo dispositivo IoT di consumo viene utilizzato in un attacco e la vittima è in grado di rintracciarlo, la responsabilità della tua organizzazione potrebbe essere significativa. Inoltre, considera di rendere i router domestici parte della tua politica di sicurezza per i lavoratori designati come guerrieri della strada o telelavoratori, o sostanzialmente chiunque richieda credenziali di accesso remoto legittime.
Spesso, l'IT non pone alcuna limitazione alle apparecchiature di rete domestica perché non hanno bisogno di mal di testa di supporto. Tuttavia, poiché l'IoT diventa una minaccia sempre maggiore, potrebbe essere necessario cambiare. Testare e stabilirsi su uno o due router domestici approvati per i dipendenti che si sa funzioneranno con l'infrastruttura di accesso remoto, i servizi cloud designati e i fornitori di servizi Internet domestici locali può fare molto per proteggere il nucleo della rete aziendale mantenendo tali requisiti di supporto al minimo.
Il fatto è che i dispositivi di consumo e altri netizen IoT sono probabilmente qui per rimanere, almeno come punti di contatto occasionali alle reti aziendali quotidiane. La buona notizia è che possono fornire alcune funzionalità davvero utili. La cattiva notizia è che possono anche presentare un rischio enorme se non li tenete d'occhio.