Digital Trends

Possibile scenario di attacco ai dispositivi IoT

Se guardiamo ai progressi fatti dalla tecnologia negli ultimi 25 anni sembra che il malware o il furto di dati sia una costante inevitabile che segue le pietre miliari della tecnologia. Alcuni esempi:

  • la diffusione dei PC desktop e dei server è stata seguita dalla diffusione dei virus.  Cascade Virus fu, ad esempio, uno dei primi a diffondersi.
  • Poi venne Internet, cosa fantastica per quelli di noi che nel 1994 disponevano di un accesso. Soprattutto per gli hacker che si sono trovati con identità online e dati aziendali pronti per essere saccheggiati.
  • Oggi abbiamo l’, il cloud e la mobilità, accompagnati da botnet, DDoS e social engineering.

Ogni innovazione, quindi, porta nuove opportunità di business per gli hacker. La vendita di botnet nel dark web non è più una novità ma presto inizieremo a vedere sofisticati attacchi IoT, indirizzati alle aziende e probabilmente alle infrastrutture.

Ciò ci riporta ai dispositivi connessi, che sempre di più si appoggiano alla connettività Internet: utenti che accedono da remoto a sistemi di sorveglianza domestici, configurano dispositivi o effettuano backup nel cloud; produttori che ricevono dati diagnostici e sui consumi di energia o altre informazioni utili per definire gli sviluppi futuri.

Mettiamo insieme l’accesso continuo a Internet e il rapido sviluppo del malware e degli exploit e non è difficile immaginare cosa potrà succedere a breve. Vedremo probabilmente complessi worm con ransomware integrato, dove il codice infetto è diffuso mediante la gestione cloud. Certo non è bello scoprire che la macchina del caffè inizia a chiedere denaro per erogare la bevanda o la stampante dell’ufficio produce documenti solo dopo avere ricevuto dei bitcoin. Le minacce sono però potenzialmente ancora più gravi. Cosa succederebbe se un attacco colpisse un intero modello di business? Potrebbe non solo danneggiare la reputazione di un’organizzazione ma anche determinare la necessità di ripensare il modo di operare di un intero comparto economico.

Prendiamo il mercato delle auto a noleggio. Spesso, i principali fornitori preferiscono specifici produttori, cosa che facilita la fidelizzazione dei clienti. La filiera di base dall’ordine alla consegna di una macchina a noleggio è più o meno così: Ordine di auto in volumi →  produttore Just-in time (JIT)  → consegna delle auto → noleggio. Immaginiamo che un malware si insedi nel processo di produzione Just in time. Un malware che resta dormiente fino a che non riconosce un Numero di Identificazione del Veicolo preassegnato a un gruppo di auto destinate al noleggio per attivarsi in una data specifica. Immaginiamo uno scenario:

  • Data: 24 dicembre, vigilia di Natale
  • Situazione: decine di migliaia di auto prenotate da persone che rientrano a casa o visitano i parenti per le vacanze
  • Mezzanotte. il malware si attiva
    • 40.000 nuove auto mostrano la scritta  ‘PWNed by RANSOM’ sullo schermo del navigatore
    • l’auto non si mette in moto
    • le auto più vecchie o “non smart” funzionano regolarmente
  • Alla centrale operativa giunge una richiesta di riscatto: “paga se vuoi sbloccare la flotta
  • A pagamento avvenuto viene generato un codice che viene inviato per sms agli utenti
  • L’utente digita il codice sul navigatore, l’auto si sblocca e l’utente può partire

Ma il danno è fatto: 40.000 clienti hanno subito ritardi a causa del ransomware, con un crollo verticale dei livelli di soddisfazione, senza considerare i costi di supporto durante l’attacco, l’importo del riscatto e i danni al brand quando la notizia diviene pubblica.

Per quanto ne sappiamo, scenari di questo genere non si sono ancora verificati, ma potrebbero. La buona notizia però è che la tecnologia potrebbe impedire il verificarsi di questi atti e proteggere il processo produttivo attraverso la rete e avvisare in anticipo le aziende. La tecnologia esiste e può essere usata per la prevenzione e l’individuazione delle minacce di oggi, domani e oltre.

  • Proteggere la produzione. Il processo manifatturiero è composto da molteplici interfacce fisiche e virtuali ed opera come diversi servizi distribuiti. Diversi service provider potrebbero usare lo stesso cloud ma dovrebbero essere isolati e orchestrati centralmente. Ciò può ad esempio essere realizzato con alcuni prodotti Juniper Networks combinando router MX  con firewall SRX e vSRX, gestiti con  Juniper Contrail Service Orchestrator per automatizzare policy aggiornate e coerenti su tutta la rete con una suite completa di misure di che permettono di tenere lontani i male intenzionati.
  • Prevenzione delle minacce: la piattaforma Software Defined Secure Network (SDSN) gestisce le policy e la rilevazione di possibili compromissioni. Inoltre, permette di sfruttare ogni elemento della rete come punto di applicazione delle policy e di includere security feeds esterni unendoli alla caratteristica scalabilità del cloud. SDSN è orchestrata centralmente e dispone di un policy engine che si adatta dinamicamente alle condizioni di rischio permettendo l’applicazione automatica delle policy.

Se da un lato non possiamo permetterci di rimanere indifferenti ai rischi per la sicurezza, dall’altro come Juniper pensiamo che in questo preciso momento la tecnologia sia in vantaggio sullo sviluppo del malware. Con livelli di sicurezza adeguati, è improbabile che un attacco di questa natura abbia successo.

Laurence Pitt

Laurence Pitt

Senior security specialist EMEA Juniper Networks

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Share This