Quando si tratta di procurarsi un accesso alla rete di computer, che sia domestica o aziendale, gli hacker non mancano certo d’inventiva. Sfruttano le vulnerabilità dei dispositivi di rete più a rischio per poi sferrare cyberattacchi avvalendosi dei punti di ingresso più fantasiosi. Ecco i sei più sorprendenti
1. Un bollitore elettrico
Alcuni ricercatori dell’università di Princeton hanno simulato uno scenario molto più concreto di quanto si pensi. In questo tipo di attacco, gli hacker prendono il controllo di dispositivi ad alto consumo energetico per destabilizzare la rete elettrica. Secondo questo studio basterebbero solo 42.000 bollitori per mettere fuori uso l’86% della rete elettrica della Polonia. Un’ipotesi raggelante.
2. Una babycam
Sempre in tema di attacchi veicolati tramite dispositivi impiegati nella rete domestica, hackerando delle babycam dei cybercriminali hanno potuto orchestrare un attacco di tipo denial of service distributo (DDoS) contro il servizio Dyn nel 2016. Sovraccaricando i server dell’operatore, gli hacker sono riusciti a rendere irraggiungibili per circa 12 ore numerosi siti tra cui i popolarissimi Twitter, Amazon e Airbnb.
3. Il mouse
Che campeggi sulla scrivania al lavoro o a casa, il mouse ha un aspetto davvero innocuo. Per questo motivo la Netragard, azienda specializzata in security auditing, ha avuto l’idea di hackerarne uno per installarvi un software spia. Spedito come pacchetto regalo ad uno degli impiegati, il mouse modificato è stato prontamente collegato al computer. In quattro e quattr’otto era connesso ad un server di terzi. Missione compiuta per l’azienda assunta dall’organizzazione in questione per investigare su possibili falle di sicurezza.
4. Un cavo USB
In genere siamo consci del potenziale rischio rappresentato dagli stick USB che colleghiamo al nostro computer, ma sapevate che anche i cavi USB possono essere compromessi? Questo è solo per ricordare di fare attenzione a qualunque dispositivo USB ricevuto in omaggio ad un qualsiasi evento o che qualcuno vi ha prestato.
5. Il termometro di un acquario
Degli hacker hanno utilizzato il termometro smart di un acquario per accedere ai dati del Casinò in cui era installato. Ciò dimostra ancora una volta che spesso le vulnerabilità si trovano in gadget di norma non contemplati nelle security policies aziendali.
6. Un fax
Chi pensava che fax siano defunti si sbaglia. Sono circa 17 miliardi i fax ancora inviati ogni anno, specialmente in ambito sanitario, dove si elaborano grandi volumi di dati sensibili. Un fatto che desta l’interesse dei cybercriminali, che sfruttano le vulnerabilità di questi apparecchi come strumento di accesso alla rete delle organizzazioni. Chi si sente al sicuro perché si avvale di stampanti all-in-one dovrebbe forse controllare che non siano dotate della funzione fax!
Conclusioni
Tutti i dispositivi “smart” impiegati nel privato e nella vita lavorativa rappresentano una potenziale minaccia fino a quando i produttori non saranno in grado di implementare misure di protezione sin dalla fase del design dei prodotti. Ma, oltre all’approccio “Security by Design” è essenziale mantenere questi dispositivi in condizioni operative sicure per il loro intero ciclo di vita, occorre quindi educare gli stessi utenti a mantenere per lo meno un livello minimo di “igiene digitale”. Ma questa è un’altra storia.