Malware IoT e vulnerabilità degli oggetti “smart”
Il numero di dispositivi IoT (Internet of Things) è cresciuto di pari passo con quello degli attacchi informatici indirizzati ai dispositivi e agli oggetti smart. Secondo i dati di una ricerca di Kaspersky Lab, i malware IoT sono triplicati nel primo trimestre del 2018 rispetto al medesimo periodo dell’anno precedente.
Quando questi malware attaccano, i sensori intelligenti tipici dell’Internet of Things possono diventare molto pericolosi. I principali rischi riguardano la privacy. Tra gli oggetti intelligenti sono infatti presenti telecamere connesse, così come altoparlanti che funzionano grazie all’Intelligenza Artificiale, ossia dispositivi in grado di spiarci.
Degni di nota sono anche i pericoli per la sicurezza fisica. Un esempio è il mancato funzionamento del sensore IoT di un‘autovettura, caso in cui l’incolumità del conducente e degli altri passeggeri può essere messa a forte repentaglio.
In generale, gli hacker sfruttano gli oggetti smart per sferrare attacchi a realtà aziendali o a enti di natura istituzionale. I sensori Internet of Things possono essere utilizzati anche per minare criptovalute con scopi malevoli e pure per attacchi DDoS, per non parlare della creazione di botnet.
Perché i dispositivi Internet of Things vengono presi spesso di mira?
I dispositivi intelligenti sono spesso sotto attacco di malware IoT perché i loro standard di sicurezza sono di livello minimo. Capita infatti di sovente che gli utenti che acquistano un oggetto smart non cambino la password pre impostata dal produttore e spesso uguale per tutti i dispositivi. Risulta così più facile l’accesso da parte degli hacker.
Nella quasi totalità degli attacchi di malware IoT rilevati da Kaspersky, alla base c’è proprio la tecnica del furto di password. Per trovare i dispositivi non adeguatamente criptati, gli hacker utilizzano un motore di ricerca noto come Shodan e nato inizialmente con lo scopo di mostrare le immagini delle web cam non protette in giro per il mondo, ovviamente all’insaputa dei soggetti ripresi.
I device smart più attaccati dai malware sono i router, al centro del 60% circa degli attacchi. A seguire troviamo le stampanti, i termostati, i sensori domestici smart e le lavatrici intelligenti. In tutti questi casi, dopo l’acquisto è fondamentale controllare gli standard di sicurezza e sostituire la password impostata di default con una personalizzata.
I malware più diffusi
Negli ultimi mesi del 2018, i dispositivi intelligenti sono stati attaccati da tre malware IoT in particolare. Si tratta di Mirai, IoTroop/Reaper e VPN Filter. Il primo e più pericoloso attacca soprattutto dispositivi consumer, come per esempio le videocamere IP e i router utilizzati in ambito domestico. I suddetti device vengono impiegati come nodi di botnet per attacchi su scala anche molto larga.
Mirai agisce sfruttando le falle di sicurezza già ricordate e, una volta preso il controllo dei dispositivi, li utilizza per sferrare attacchi di natura DDoS. I device attaccati vengono quindi trasformati in botnet, ossia computer zombie.
Mirai si evolve in modo molto particolare, ossia unendosi con un trojan di Windows. La cosa è stata scoperta da un team di esperti russi specializzati in sicurezza informatica. Il loro lavoro ha portato alla luce l’esistenza di un nuovo malware, che è stato denominato Trojan.Mirai.1.
Il suo obiettivo principale è quello di attaccare i dispositivi che montano il sistema operativo Microsoft. Una volta penetrato nel sistema, inizia a cercare device Linux connessi e privi di protezione nella rete colpita. Dopo averli trovati, il trojan comincia a scaricare su tutti i dispositivi in questione il malware Mirai.
IoTroop/Reaper, che condivide parte del codice con Mirai, è a tutti gli effetti una botnet costruita infettando dispositivi caratterizzati dall’assenza di patch di sicurezza. VPN Filter è invece un malware che colpisce sia i router, sia i dispositivi di storage di rete.
