IoT insicuro: il 15% degli utenti non cambia la password

Sempre più persone usano dispositivi connessi privi di una protezione ideona a difendersi dai malware. In questo modo è nata la botnet Mirai

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Ricordate Mirai? La botnet che arruola dispositivi IoT vulnerabili per creare un esercito di zombie è divenuta possibile per l’assenza di misure di protezione adeguate. Webcam, sensori intelligenti ma anche smartwatch e smartband, possono diventare inconsapevoli attori al servizio di hacker e cracker se privi di scudi difensivi di un certo tipo. Persino i classici router, quando impostati con la password di default venduta assieme al punto di accesso, sono passibili di controllo e gestione da remoto, con evidenti rischi per la privacy digitale di chi si connette. Purtroppo casi internazionali come quello di Mirai, che ha messo ko buona parte della dorsale infrastrutturale di internet partendo dagli USA, non sembrano aver fatto cambiare modo di agire alle persone, che prendono ancora sottopiede le potenzialità e le problematiche di un Internet delle Cose insicuro.

Sempre le solite chiavi

Stando a un recente report di Positive Technologies, il 15% delle persone che possiede un prodotto IoT non ha cambiato la password di default ricevuta al momento dell’acquisto. Nel 5% di tale cluster, stringa e username impostati dal costruttore sono i soliti da evitare, perché combaciano con quelli più utilizzati dagli stessi malviventi per provare ad accedere agli account presi di mira. Tra le combinazioni più viste ci sono admin/admin, admin/1000, user/user, root/12345 e support/support. Ciò vuol dire che milioni di device, tra cui webcam, Smart TV e sensori vari sono estremamente vulnerabili e facili da controllare tramite software automatici di intrusione. Proprio da una logica del genere è partita Mirai, rimpolpata di oggetti IoT grazie all’ottenimento di sole 62 password standard, abili a gestire un vastissimo numero di terminali, al netto di quelli sprovvisti di una qualsiasi forma di protezione. Il futuro non è per nulla roseo perché se oggi basta cambiare password e riavviare il dispositivo per uscire da una botnet, secondo gli analisti di Positive Technologies, nei prossimi mesi potremmo vedere catene resilienti, ovvero macchine infettate con malware avanzati, in grado di restare a bordo dei sistemi anche dopo un reset delle chiavi di accesso, all’interno di una botnet stabile e permanente.

Leggi anche:  Kaspersky scopre la backdoor PipeMagic che attacca le aziende attraverso una falsa applicazione ChatGPT