Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Internet of Things e cryptominer: un nuovo bersaglio per vecchie minacce

08 Gen 2019

Aumentano, soprattutto in ambito aziendale, i dispositivi connessi a Internet: anche per questo sfruttare le falle nella sicurezza dei dispositivi dell’Internet of things è una pratica sempre più frequente per i cybercriminali, e nello specifico dei cryptominer. A evidenziarlo, come dettagliato nell’articolo Cybersecurity, l’Iot finisce nel mirino dei Cryptominer di Internet4Things, è l’ultimo report sulla Cybersecurity di McAfee, che prende in esame il terzo trimestre del 2018 e registra come in questo periodo siano state osservate 480 nuove minacce al minuto, con il settore finanziario che ha subito un aumento del 20% delle violazioni dei dati.

I criminali informatici forti dei successi che continuano ad ottenere con attacchi che prevedono il pagamento di riscatti, o con semplici attacchi come nei casi delle campagne di phishing, continueranno ad usare queste tecniche.

I rischi di compromissione e i danni non si limitano più al solo patrimonio informativo aziendale, fatto di dati e applicazioni, ma possono estendersi anche alle infrastrutture fisiche. Nei casi peggiori, le vulnerabilità di questi sistemi possono mettere a rischio l’incolumità delle persone.

Riuscire a difendere con successo i dispositivi e le infrastrutture IoT dipende dalla capacità dei professionisti della sicurezza di adottare un’ampia gamma di tecnologie di protezione e difesa, per riuscire a mettere al riparo le implementazioni IoT dalle innumerevoli e sempre crescenti cyber minacce.

Più dispositivi e applicazioni IoT si diffondono in un’ampia varietà di settori e casi d’uso, più emergono tecnologie per semplificare la complessità di protezione associata a tali piattaforme. Come dettagliato nell’articolo Sicurezza nell’Internet of Things: le tecnologie chiave di protezione di ZeroUnoWeb, le principali potrebbero essere:

  • soluzioni di sicurezza delle API IoT. Soluzioni volte a fornire l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di back-end e applicazioni, usando API documentate, basate su architettura REST (REpresentational State Transfer);
  • blockchain applicata alla IoT. La blockchain può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni;
  • tecniche di hardening dei dispositivi IoT. Soluzioni di ‘irrobustimento’ dei dispositivi IoT che permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati;
  • controlli sulla privacy dell’utente per i dispositivi IoT. Soluzioni consentono all’utente, direttamente sul dispositivo IoT o attraverso un’interfaccia web, di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti;
  • soluzioni di segmentazione della rete IoT. Tecniche in grado di creare zone e microperimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti;
  • soluzioni PKI per IoT. I sistemi di “public key infrastructure” si possono usare per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione, certificati che poi servono per autenticare il device verso un gateway IoT o infrastrutture di back-end, e per abilitare comunicazioni cifrate e funzionalità di non ripudio;
  • strumenti analitici per la sicurezza IoT. Soluzioni in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività;
  • soluzioni di identificazione delle minacce IoT. Soluzioni possono individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.

A cura di Jusef Khamlichi, Consulente senior presso P4I – Partners4Innovation e Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5