Difesa stratificata per un mondo sempre più connesso

A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità. Il numero in effetti sembra enorme, ma se nutrite dubbi in merito vi suggerisco di collegarvi al router di casa e verificare quanti dispositivi sono registrati: rimarrete sorpresi nel trovare anche TV, amplificatori e termostati.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Per la loro natura intrinseca, i dispositivi destinati alle tecnologie IoT devono essere facili da implementare e utilizzare; tuttavia non va dimenticato che si tratta in fondo di piccoli computer. Chi di voi si collegherebbe direttamente a Internet con un computer su cui è installata la versione originale, senza patch, del sistema operativo e sprovvisto di firewall o altri dispositivi di sicurezza, utilizzando il nome utente e la password di default? Non molti, ma in effetti è ciò che avviene in numerosi casi con i dispositivi connessi all’IoT.

Nel 2016, il proliferare delle botnet e degli attacchi informatici DDoS basati sui dispositivi connessi all’IoT ha messo a fuoco con maggiore chiarezza il lato più oscuro del mondo connesso. I cybercriminali si sono resi conto che i dispositivi connessi all’IoT offrono un enorme potenziale, pronto per essere utilizzato. Abbiamo tutti avuto modo di vedere, infatti, come migliaia di telecamere a circuito chiuso (CCTV) e DVR relativamente piccoli e innocui possano essere sfruttati per generare attacchi di tipo Distributed Denial of Service (DDoS) da 500Gbps o superiori, intaccando la disponibilità dei servizi web di un gran numero di rinomati brand.

Leggi anche:  Synology, strategie e soluzioni avanzate a contrasto del ransomware

Molti dispositivi connessi all’IoT dispongono di una buona connettività a segmenti di rete non monitorati, oltre a capacità di elaborazione sufficienti per trasportare un volume significativo del traffico degli attacchi. Gli attacchi provenienti da questi dispositivi sono responsabili dell’incremento della portata e della frequenza dell’attività DDoS di cui riferisce il rapporto annuale di Arbor Networks Worldwide Infrastructure Security Report (WISR). Ma gli attacchi DDoS solo sono uno dei casi di compromissione dei dispositivi connessi all’IoT.

Anche se i dispositivi IoT compromessi offrono agli aggressori una nuova modalità per minacciare la disponibilità dei servizi Internet, il modo migliore per proteggere le nostre aziende non è cambiato. Molte imprese oggi dipendono dai dati e dai servizi applicativi che utilizzano tramite Internet e gli eventuali problemi di disponibilità potrebbero risultare economicamente molto onerosi. Per contrastare la minaccia di attacchi DDoS, aziende e governi indistintamente devono implementare una strategia di protezione multistrato.

I sistemi di difesa multistrato comprendono sia una componente locale che una basata su cloud o ISP. La componente locale permette alle aziende di rilevare e limitare immediatamente gli attacchi prima che vi siano ripercussioni sul servizio. Questo tuttavia non è in grado di gestire i grandi attacchi, sempre più diffusi, che possono saturare la connettività a Internet; per gestire attacchi di maggiore entità deve entrare quindi in gioco il servizio basato su cloud o ISP. La buona notizia è che un numero in costante aumento di aziende sta adottando le strategie di difesa stratificata. Il rapporto WISR di Arbor ha evidenziato che nel 2016 le aziende che adottavano questo modello rappresentavano il 30%, rispetto al 23% del 2015.

Leggi anche:  Settore Energia: attacchi cyber raddoppiati nei primi tre mesi del 2024 rispetto all’intero anno 2023

Implementare il giusto sistema di difesa richiede tuttavia un investimento e le priorità delle aziende in termini di budget per l’IT e la sicurezza spesso entrano in competizione tra loro. Poiché, tuttavia, la connettività è imprescindibile per l’interazione con clienti, partner e fornitori, questi tipi di difese diventano ormai indispensabili per gran parte delle aziende. Integrare processi di valutazione dei rischi in ambito IT e delle minacce alla disponibilità può aiutare a quantificare il potenziale impatto di un attacco per definire le priorità di investimento: un approccio adottato da circa i due terzi delle aziende, stando ai dati del rapporto WISR.

Un problema più ampio

L’abbinata DDos e dispositivi IoT continuerà senza dubbio ad alimentare i titoli dei giornali nel corso del 2017, visto il manifestarsi di attacchi sempre più vasti che causano problemi ai service provider e alle aziende di ogni tipo. Ma gli attacchi di tipo DDoS rappresentano solo uno dei modi con cui i dispositivi IoT possono essere sfruttati. Arbor ha già individuato casi di dispositivi IoT utilizzati come proxy per nascondere la sorgente originale del traffico. E se pensate che il rischio per la tecnologia IoT sia esclusivamente limitato ai dispositivi Internet, è bene che riflettiate a fondo. I malware di Windows che tentano di eseguire scansioni delle reti locali alla ricerca di dispositivi IoT sono già una realtà e forniscono ai dispositivi IoT compromessi la capacità di prendere di mira altre risorse all’interno o all’esterno delle nostre reti.

Il mondo connesso porta con sé un enorme potenziale, a tratti positivo e a tratti negativo. I dispositivi IoT si possono utilizzare per amplificare le minacce esistenti e crearne di nuove. Potenziare la sicurezza dei dispositivi IoT e prevenire la loro compromissione sono obiettivi chiave dell’industria della sicurezza, ma prima che ciò avvenga (e potrebbe volerci del tempo) ciascuno deve proteggersi dalle minacce già presenti nel mondo, di cui gli attacchi DDoS rappresentano un aspetto significativo e in continua espansione.

Leggi anche:  Carriere depredate: Group-IB svela il furto di dati di ResumeLooters