{"id":10414,"date":"2019-02-01T07:30:58","date_gmt":"2019-02-01T06:30:58","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=10414"},"modified":"2021-04-14T17:34:28","modified_gmt":"2021-04-14T15:34:28","slug":"malware-iot","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/malware-iot\/","title":{"rendered":"Malware IoT e vulnerabilit\u00e0 degli oggetti &#8220;smart&#8221;"},"content":{"rendered":"<p>Il numero di dispositivi IoT (Internet of Things) \u00e8 cresciuto di pari passo con quello degli attacchi informatici indirizzati ai dispositivi e agli oggetti smart. Secondo i dati di una ricerca di Kaspersky Lab, i <strong>malware IoT<\/strong> sono triplicati nel primo trimestre del 2018 rispetto al medesimo periodo dell&#8217;anno precedente.<\/p>\n<p>Quando questi malware attaccano, i sensori intelligenti tipici dell&#8217;<strong>Internet of Things<\/strong> possono diventare molto pericolosi. I principali rischi riguardano la privacy. Tra gli oggetti intelligenti sono infatti presenti telecamere connesse, cos\u00ec come altoparlanti che funzionano grazie all&#8217;Intelligenza Artificiale, ossia dispositivi in grado di spiarci.<\/p>\n<p>Degni di nota sono anche i pericoli per la sicurezza fisica. Un esempio \u00e8 il mancato funzionamento del <strong>sensore IoT di un<\/strong><strong>&#8216;<\/strong><strong>autovettura<\/strong>, caso in cui l&#8217;incolumit\u00e0 del conducente e degli altri passeggeri pu\u00f2 essere messa a forte repentaglio.<\/p>\n<p>In generale, gli hacker sfruttano gli oggetti smart per sferrare attacchi a realt\u00e0 aziendali o a enti di natura istituzionale. I sensori Internet of Things possono essere utilizzati anche per minare criptovalute con scopi malevoli e pure per <strong>attacchi DDoS<\/strong>, per non parlare della creazione di botnet.<\/p>\n<p><strong>Perch\u00e9 i dispositivi Internet of Things vengono presi spesso di mira?<\/strong><\/p>\n<p>I dispositivi intelligenti sono spesso sotto attacco di malware IoT perch\u00e9 i loro standard di sicurezza sono di livello minimo. Capita infatti di sovente che gli utenti che acquistano un <strong>oggetto smart <\/strong>non cambino la password pre impostata dal produttore e spesso uguale per tutti i dispositivi. Risulta cos\u00ec pi\u00f9 facile l&#8217;accesso da parte degli hacker.<\/p>\n<p>Nella quasi totalit\u00e0 degli attacchi di malware IoT rilevati da Kaspersky, alla base c&#8217;\u00e8 proprio la tecnica del furto di password. Per trovare i dispositivi non adeguatamente criptati, gli hacker utilizzano un motore di ricerca noto come <strong>Shodan<\/strong> e nato inizialmente con lo scopo di mostrare le immagini delle web cam non protette in giro per il mondo, ovviamente all&#8217;insaputa dei soggetti ripresi.<\/p>\n<p>I <strong>device smart<\/strong> pi\u00f9 attaccati dai malware sono i router, al centro del 60% circa degli attacchi. A seguire troviamo le stampanti, i termostati, i sensori domestici smart e le lavatrici intelligenti. In tutti questi casi, dopo l&#8217;acquisto \u00e8 fondamentale controllare gli standard di sicurezza e sostituire la password impostata di default con una personalizzata.<\/p>\n<p><strong>I malware pi\u00f9 diffusi<\/strong><\/p>\n<p>Negli ultimi mesi del 2018, i dispositivi intelligenti sono stati attaccati da tre malware IoT in particolare. Si tratta di <strong>Mirai<\/strong>, IoTroop\/Reaper e VPN Filter. Il primo e pi\u00f9 pericoloso attacca soprattutto dispositivi consumer, come per esempio le videocamere IP e i router utilizzati in ambito domestico. I suddetti device vengono impiegati come nodi di botnet per attacchi su scala anche molto larga.<\/p>\n<p>Mirai agisce sfruttando le falle di sicurezza gi\u00e0 ricordate e, una volta preso il controllo dei dispositivi, li utilizza per sferrare attacchi di natura DDoS. I device attaccati vengono quindi trasformati in<strong> botnet<\/strong>, ossia computer zombie.<\/p>\n<p>Mirai si evolve in modo molto particolare, ossia unendosi con un trojan di Windows. La cosa \u00e8 stata scoperta da un team di esperti russi specializzati in sicurezza informatica. Il loro lavoro ha portato alla luce l&#8217;esistenza di un nuovo malware, che \u00e8 stato denominato<strong> Trojan.Mirai.1. <\/strong><\/p>\n<p>Il suo obiettivo principale \u00e8 quello di attaccare i dispositivi che montano il sistema operativo Microsoft. Una volta penetrato nel sistema, inizia a cercare device <strong>Linux<\/strong> connessi e privi di protezione nella rete colpita. Dopo averli trovati, il trojan comincia a scaricare su tutti i dispositivi in questione il malware Mirai.<\/p>\n<p><strong>IoTroop\/Reaper<\/strong>, che condivide parte del codice con Mirai, \u00e8 a tutti gli effetti una botnet costruita infettando dispositivi caratterizzati dall&#8217;assenza di patch di sicurezza. VPN Filter \u00e8 invece un malware che colpisce sia i router, sia i dispositivi di storage di rete.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-10414\" data-postid=\"10414\" class=\"themify_builder_content themify_builder_content-10414 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Il numero di dispositivi IoT (Internet of Things) \u00e8 cresciuto di pari passo con quello degli attacchi informatici indirizzati ai dispositivi e agli oggetti smart. Secondo i dati di una ricerca di Kaspersky Lab, i malware IoT sono triplicati nel primo trimestre del 2018 rispetto al medesimo periodo dell&#8217;anno precedente.<\/p>\n","protected":false},"author":10,"featured_media":10417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Il numero di dispositivi IoT (Internet of Things) \u00e8 cresciuto di pari passo con quello degli attacchi informatici indirizzati ai dispositivi e agli oggetti smart. Secondo i dati di una ricerca di Kaspersky Lab, i malware IoT sono triplicati nel primo trimestre del 2018 rispetto al medesimo periodo dell'anno precedente.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-10414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/10414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=10414"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/10414\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/10417"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=10414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=10414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=10414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}