sempre più cose fanno parte del cosiddetto internet di cose o internet delle cose (IoT), un concetto che si riferisce a L’interconnessione digitale degli oggetti giornalieri e che è attualmente utilizzata con una denotazione di connessione avanzata di dispositivi, sistemi e servizi che va oltre la tradizionale M2M (macchina macchina) e copre un’ampia varietà di protocolli, domini e applicazioni.
I pericoli e le vulnerabilità del IOT
sono precisamente questo concetto di interconnessione totale attraverso la rete che può supporre un enorme rischio per l’utente, poiché anche se abbiamo il telefono cellulare o laptop protetti con Avast e A Pochi altri antivirus e programmi, cose come Smart TV o frigorifero che possono essere collegate a Internet non hanno questo livello di protezione e quindi sono facili da hackerare e aprire una vulnerabilità per un pirata in Nuovo Stra Red.
Per questo c’è uno che considera il IoT come un potenziale incubo di sicurezza. Secondo l’OSI, l’ufficio di sicurezza Internet, queste sono le solite vulnerabilità a cui sono esposti l’IOT:
- Credenziali di accesso al dispositivo (utente e password) che sono configurati per impostazione predefinita e quella configurata In alcuni casi non può essere modificato da diversi diversi.
- Quando si accede al software di controllo e configurazione del dispositivo, utilizza i protocolli di crittografia non sicura che causano tutte le informazioni o che si acceda via Internet (su remoto) senza stabilire un filtro di sicurezza.
- Non vi è alcuna crittografia o non è insicuro nelle comunicazioni che eseguono i dispositivi con il cloud, il server o l’utente.
- Quando si facilita la configurazione del dispositivo, ci sono parametri e funzionalità di sicurezza che non può essere modificato.
- In alcuni casi, non hanno aggiornamenti per correggere i guasti di sicurezza rilevati sia nel software, sia nel firmware dei dispositivi, poiché, ad esempio, il supporto tecnico ha una determinata durata nel tempo, Come accade con antichi sistemi operativi o con la vita utile del dispositivo.
- In determinati dispositivi IOT, la presenza di porte o backdoors retro installati dalla fabbrica è stata rilevata e che consente l’accesso al modulo remoto al dispositivo e modificare il funzionamento di esso.
Tipi di attacchi sui dispositivi IoT
Tutte queste vulnerabilità sono fattibili da utilizzare e sfruttate da cybercriminali con conoscenza, utilizzando loro come armi per eseguire diversi attacchi digitali come quanto segue:
- ransomware o dirottamento del dispositivo: questo tipo di attacco è costituito dall’infezione del dispositivo utilizzando un virus che blocca il suo uso Questo è un pagamento, normalmente in criptomini, per rilasciarlo. Sebbene il pagamento non garantisca il recupero del controllo del dispositivo.
- Attacchi negativi del servizio (due / DDOS): questo tipo di attacco sfrutta le vulnerabilità che il dispositivo che consente di ottenere il suo controllo . Si unisce a una rete con migliaia di attrezzature infette che hanno attaccato gli obiettivi predefiniti insieme.
- Bots spam: con l’infezione, il controllo del dispositivo viene cercato in seguito per dirigere e gestire la massa di spedizione della posta indesiderata.
- furto di informazioni: è prodotto attaccando il dispositivo IoT che consente l’accesso ad altri dispositivi collegati alla rete, se computer, server, router, ecc. Questa cyber band consente l’accesso a documenti e file, oltre a eseguire un’analisi del traffico di rete a cui sono connessi e rubano le credenziali dei diversi servizi utilizzati dagli utenti di questa rete (conti di posta, dei social network, dei servizi finanziari, dei negozi online , ecc.).
- Manipolazione delle misurazioni: Questo attacco mira al server, in base ai dati osservati, forniscono informazioni false o eseguire ordini errati per causare guasti nell’infrastruttura o nelle case, ad esempio, il sovraccarico La rete elettrica, l’apertura di porte o rubinetti, funzionamento anomalo di elettrodomestici o riscaldamento, ecc.
- Privacy: gli attaccanti possono ottenere informazioni dalla vittima, come la loro situazione in un determinato luogo, i tuoi gusti o ottenere informazioni da I dispositivi che l’utente è collegato alla rete.
Suggerimenti per proteggere la rete IoT
Modificare le credenziali predefinite
Modificare le credenziali (nome utente e password) che vengono per impostazione predefinita, dal momento che questi Le credenziali sono comuni al resto dei dispositivi di marca e facili da ottenere in una ricerca su Internet, il che li rende un obiettivo degli attacchi. Ad esempio, il botnet Mirai infetta i dispositivi IOT attraverso le credenziali utilizzati per impostazione predefinita, installando il codice dannoso in essi.
rete indipendente
isolash Questo tipo di sistemi e i dispositivi che usi per connettersi Con loro in una rete separata, quindi impedirai che qualcuno l’accesso alla rete WiFi può interagire con loro. Se non è necessario accedere da remoto alla rete, disabilitare la gestione remota.
Robusta password
Proteggi tutti i dispositivi almeno con le password WPA2 e Robuste. È anche importante proteggere la sicurezza del router per evitare che qualcuno sia collegato alla rete di accedervi.
filtraggio del traffico
Se si dispone di alcune conoscenze tecniche, stabilisce un traffico filtrare nella rete per evitare che il traffico non autorizzato venga indirizzato verso un particolare dispositivo o all’esterno della rete.
Dati crittografati
si raccomanda che le informazioni contenute o ricevono Il dispositivo è crittografato per evitare il furto, la manipolazione o la modifica delle azioni da eseguire.
Passando un antivirus
esegue analisi periodiche con un antivirus in caso di infezioni, vulnerabilità o qualsiasi altra minaccia .
Rivedi le autorizzazioni delle app
Se si dispone di dispositivi IOT e utilizzano le applicazioni di controllo e gestione del tuo cellulare, rivedere che le autorizzazioni concesse sono ciò che fai Hai bisogno e in caso contrario, disabilita quelle autorizzazioni che non sono necessarie per il tuo funzionamento,
POLITICHE PRIVACY
Leggi le politiche sulla privacy dei dispositivi che utilizzi per essere informati su quali informazioni raccoglie, memorizza e l’uso che lo rende la società creativa del prodotto.
Aggiornamenti
Conserva il software dell’apparecchiatura e il firmware dei dispositivi IOT. Quando più aggiornati sono e hanno le ultime patch di sicurezza, più difficili saranno hackerare.