Pochi controlli di sicurezza su dispositivi IoT contribuiscono a raddoppiare cyber attacchi DOS e DDOS

Nel 2016, Il numero di cyber attacchi di tipo denial-of-service (DoS) e distributed-denial-of-service (DDoS) è raddoppiato, dal 3% al 6%, a causa di misure di insufficienti nell’ambito dei dispositivi ¹Internet of Things () connessi. Di tutti gli attacchi , il 60% proviene dall’Asia, il 21% si registra all’interno della regione EMEA e un altro 19% nelle Americhe. La ragione più probabile dell’elevato volume di attacchi provenienti dall’Asia è attribuibile al contesto specifico della region caratterizzata da infrastrutture di telecomunicazioni vulnerabili e che si prestano ad essere sfruttate dai cyber criminali per perpetrare i propri attacchi.

Questi sono alcuni dati specifici evidenziati all’interno dell’Executive’s Guide di Dimension Data dell’NTT Security Global Threat Intelligence Report 2017, pubblicata all’inizio del mese e basata sui dati raccolti da NTT Security e dalle altre società di NTT, tra cui Dimension Data, relativi alle reti di 10.000 clienti di tutto il mondo, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli ¹honeypot e le ²sandbox globali situati in 100 paesi differenti.

I sensori honeypot hanno monitorato a livello mondiale i cyber attacchi che hanno coinvolto i dispositivi IoT per un periodo di 6 mesi. Sulla base delle tecniche di attacco utilizzate dai cyber criminali è stato possibile determinare che il 66% degli attacchi erano rivolti a dispositivi IoT specifici, come per esempio, un particolare modello di videocamera. Questi attacchi provenivano da dispositivi IoT compromessi con lo scopo di rilevare e compromettere altri dispositivi simili. Questa strategia è coerente con le tipiche modalità operative di un cyber criminale con lo scopo di realizzare delle “botnet” di dispositivi compromessi pronti ad essere utilizzati per l’esecuzione di attacchi DDoS di vasta scala.

Gli attacchi DDoS che sfruttano i dispositivi IoT possono avere diverse tipologie di impatto sulla normale operatività di aziende ed organizzazioni, ad esempio:

  • Impedire a clienti, partner ed altre parti interessate di accedere alle risorse Internet delle proprie organizzazioni, con conseguenze sulle vendite e altre operazioni quotidiane;
  • Impedire a dipendenti e sistemi interni di accedere a Internet, interrompendo molti aspetti operativi;
  • Colpire le organizzazioni che forniscono servizi tramite  Internet, con ripercussioni sull’intera supply chain.

“Non c’è niente di più dannoso di un attacco DDoS, che sfrutti i dispositivi IoT, grazie al quale i cyber criminali possono compromettere numerosi dispositivi, indipendentemente dalla tipologia,” spiega Mark Thomas, strategist di Dimension Data. Thomas sottolinea che anche se gli attacchi DDoS sono tra le minacce più riconosciute, non è l’unico modo in cui i dispositivi IoT e quelli utilizzati nell’ambito delle Operational Technologies (OT) possono essere compromessi”

Esistono diverse azioni che le organizzazioni possono intraprendere per proteggere il proprio business:

  • Considerare gli aspetti legati alla cyber security come requisito fondamentale per l’acquisto di dispositivi IoT e/o di Operational Technologies (OT);
  • Liberare risorse finanziarie necessarie per sostituire i dispositivi IoT e OT più vecchi;
  • Effettuare assessment periodici delle minacce e delle vulnerabilità;
  • dottare procedure per il tracciamento e la profilatura dei dispositivi connessi alle infrastrutture aziendali.

Sulla base di quanto pubblicato a febbraio 2017 nel comunicato stampa di Gartner Inc., 8,4 miliardi di oggetti connessi saranno in uso entro il 2017 – il 31% in più rispetto al 2016. Questa cifra raggiungerà i 20,4 miliardi entro il 2020. La spesa tale per gli endpoint e i servizi raggiungerà circa 2 trilioni di dollari nel 2017.*

Gianandrea Daverio, BU Manager Security di Dimension Data in Italia, ha aggiunto: “Le modalità con cui i dispositivi IoT possono essere utilizzati dagli utenti e dalle organizzazioni sono innumerevoli. Tuttavia, è evidente che una serie di “trend” attualmente in corso – come mobility, cloud Internet of Things e Operational Technologies – hanno contribuito ad estendere la “superfice” potenzialmente esposta al rischio di un attacco. Cresce il numero di dispositivi connessi, cresce il numero di vulnerabilità mentre i costi diretti ed indiretti dei cyber attacchi sono sempre più elevati.”

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here