Un cyber criminale ora può usare perfino uno spazzolino per un lanciare un attacco DDoS?
Secondo il quotidiano svizzero Aargauer Zeitung circa tre milioni di spazzolini da denti intelligenti sono stati dirottati da cyber criminali per lanciare un attacco DDoS (Distributed Denial of Service).
Un esercito di piccoli oggetti malevoli di uso quotidiano avrebbe messo fuori uso un’azienda svizzera per diverse ore, causando danni per milioni di euro.
La notizia ha suscitato non poche peplessità e molti, anche tra gli addetti ai lavori, hanno espresso dubbi sulla sua veridictà. Alla fine la stessa società di sicurezza Fortinet, che aveva contribuito a dare credito alla storia, ha ammesso che sono stati commessi degli errori e ha dichiarato che
“l’argomento degli spazzolini da denti usati per attacchi DDoS è stato presentato durante un’intervista come illustrazione di un determinato tipo di attacco, e non si basa su ricerche di Fortinet o dei FortiGuard Labs. Sembra che… la narrazione su questo argomento sia stata allungata al punto da confondere gli scenari ipotetici con quelli reali”.
Dunque la storia non era vera, ma ha riacceso i riflettori sul rischio che un qualsiasi oggetto intelligente della nostra vita quotidiana possa diventare un elemento di rischio. E questa sì, è un’ipotesi molto reale.
Stiamo parlando di IoT – Internet of Things – che significa appunto Internet delle cose, un sistema che collega vari strumenti tecnologici all’intelligenza artificiale e che, ovviamente, viaggia in rete.
Una rivoluzione che riguarda le persone nella loro dimensione individuale ma anche in quella professionale. Infatti, l’adozione di sistemi IoT è in continua crescita anche nelle organizzazioni, in particolare nell’automazione degli edifici, nel settore automobilistico e nell’assistenza sanitaria.
Si tratta di un processo in continua evoluzione che apre la strada a un’infinità di applicazioni possibili e che, soprattutto quando la rete 5g sarà capillarmente diffusa, gestirà molti aspetti delle nostre vite. Una prospettiva affascinante e comoda ma che comporta anche grandi rischi visto che il rischio è proporzionale all’utilizzo della connessione internet.
Un recente report di Palo Alto Networks ha evidenziato, infatti, come il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o alta gravità, e il 41% degli attacchi subiti dagli smart building sfrutta le vulnerabilità di questi dispositivi.
Per i pirati informatici, infatti, è molto interessante e remunerativo prendere di mira direttamente i sistemi IoT, che annoverano un ingente quantitativo di device ricchi di dati estremamente interessanti: caratteristiche, configurazioni e informazioni preziose. C’è anche da dire che il funzionamento dei device IoT in strutture come edifici commerciali, data center, ospedali, porti o scuole può trasformarsi rapidamente in un insieme complesso e interconnesso di tecnologia di difficile gestione e supervisione a livello IT.
Per i pirati c’è più guadagno se si colpiscono le aziende o le organizzazioni. Queste, se attaccate, rischiano il blocco dei sistemi operativi degli edifici, la perdita di permessi o la copertura assicurativa, oppure rischiano di trovarsi in situazioni che possono avere un impatto sulla safety, come l’arresto dei sistemi di sorveglianza e controllo degli accessi.
A tutto ciò si aggiunge il fatto che i dispositivi smart sono spesso, soprattutto se paragonati ai computer e agli smartphone, molto meno evoluti dal punto di vista delle difese tecnologiche e potrebbero essere usati come cavalli di Troia per infiltrarsi nelle reti.
Insomma, le prede perfette per i cyber criminali.
Come proteggersi da un attacco DDoS?
- Assicurarsi sempre che il software del dispositivo sia aggiornato all’ultima versione perché, come dicono gli esperti, “non si aggiorna mai abbastanza”.
- Non utilizzare prodotti che non sono più supportati dai loro produttori e che non possono più essere aggiornati.
- Disattivare le funzioni che non servono. Se, ad esempio, nella Smart TV il microfono o la webcam non vengono utilizzati, meglio disattivarli e riattivarli solo all’occorrenza. Evitare di fornire informazioni relative a carte di credito e portafogli elettronici, se non ci sono operazioni di pagamento automatico da fare.
- Fare sempre attenzione ai dati personali, riservati o addirittura sensibili, “dati particolari” secondo la definizione del GDPR, che vengono acquisiti e condivisi in rete dal dispositivo.
- Quando la configurazione lo consente, impostare sempre una connessione crittografata. Diffidare di dispositivi che non consentono una comunicazione di questo tipo e che trasferiscono informazioni “in chiaro”.
- Modificare le password di default con password forti con combinazioni di caratteri alfanumerici, maiuscoli e minuscoli,e numeri. É importante creare combinazioni difficili da indovinare.
- Modificare alcune impostazioni predefinite dal produttore, quando questo è possibile, come ad esempio il nome con cui quel dispositivo si presenta in rete o la porta di comunicazione.
- Fare attenzione a non lasciare incustoditi i dispositivi trasportabili. Il furto potrebbe comportare la perdita di dati personali, specialmente se l’accesso al dispositivo non è protetto adeguatamente.
- Per i dispositivi casalinghi, bisogna ricordare che questi si collegano alla rete sfruttando il router, a cui si connetteranno, nella maggior parte dei casi, usando il sistema Wi-Fi.
Ricordate sempre l’importanza di configurare il router casalingo in modo da personalizzare la configurazione impostata dal produttore o dal fornitore dei servizi di rete.
Una misura essenziale ad esempio è quella di modificare le credenziali di accesso, soprattutto la password. - Infine, occhio alla manutenzione.
Esiste una tendenza di questo particolare mercato a rilasciare continuamente nuovi modelli e questo porta molti produttori a non manutenere i modelli più vecchi. Delle periodiche ricerche su Internet, con riferimento ai siti dei produttori, possono aiutare a verificare se aggiornamenti e supporto sono ancora attivi. Diffidare di quei produttori che non hanno siti Internet ben strutturati. - Ma al primo posto tra le misure di protezione c’è la conoscenza e la corretta postura digitale.
Consapevolezza e giusta formazione rimangono infatti le due armi più efficaci contro le quali qualsiasi pirata informatico capirà di avere filo da torcere e andrà a cercare altre vittime e altre crepe in cui infilarsi.