Internet delle cose: vulnerabilità e tipi di attacco che possono soffrire

sempre più cose fanno parte del cosiddetto internet di cose o internet delle cose (IoT), un concetto che si riferisce a L’interconnessione digitale degli oggetti giornalieri e che è attualmente utilizzata con una denotazione di connessione avanzata di dispositivi, sistemi e servizi che va oltre la tradizionale M2M (macchina macchina) e copre un’ampia varietà di protocolli, domini e applicazioni.

I pericoli e le vulnerabilità del IOT

sono precisamente questo concetto di interconnessione totale attraverso la rete che può supporre un enorme rischio per l’utente, poiché anche se abbiamo il telefono cellulare o laptop protetti con Avast e A Pochi altri antivirus e programmi, cose come Smart TV o frigorifero che possono essere collegate a Internet non hanno questo livello di protezione e quindi sono facili da hackerare e aprire una vulnerabilità per un pirata in Nuovo Stra Red.

Per questo c’è uno che considera il IoT come un potenziale incubo di sicurezza. Secondo l’OSI, l’ufficio di sicurezza Internet, queste sono le solite vulnerabilità a cui sono esposti l’IOT:

  • Credenziali di accesso al dispositivo (utente e password) che sono configurati per impostazione predefinita e quella configurata In alcuni casi non può essere modificato da diversi diversi.
  • Quando si accede al software di controllo e configurazione del dispositivo, utilizza i protocolli di crittografia non sicura che causano tutte le informazioni o che si acceda via Internet (su remoto) senza stabilire un filtro di sicurezza.
  • Non vi è alcuna crittografia o non è insicuro nelle comunicazioni che eseguono i dispositivi con il cloud, il server o l’utente.
  • Quando si facilita la configurazione del dispositivo, ci sono parametri e funzionalità di sicurezza che non può essere modificato.
  • In alcuni casi, non hanno aggiornamenti per correggere i guasti di sicurezza rilevati sia nel software, sia nel firmware dei dispositivi, poiché, ad esempio, il supporto tecnico ha una determinata durata nel tempo, Come accade con antichi sistemi operativi o con la vita utile del dispositivo.
  • In determinati dispositivi IOT, la presenza di porte o backdoors retro installati dalla fabbrica è stata rilevata e che consente l’accesso al modulo remoto al dispositivo e modificare il funzionamento di esso.

Tipi di attacchi sui dispositivi IoT

Tutte queste vulnerabilità sono fattibili da utilizzare e sfruttate da cybercriminali con conoscenza, utilizzando loro come armi per eseguire diversi attacchi digitali come quanto segue:

  • ransomware o dirottamento del dispositivo: questo tipo di attacco è costituito dall’infezione del dispositivo utilizzando un virus che blocca il suo uso Questo è un pagamento, normalmente in criptomini, per rilasciarlo. Sebbene il pagamento non garantisca il recupero del controllo del dispositivo.
  • Attacchi negativi del servizio (due / DDOS): questo tipo di attacco sfrutta le vulnerabilità che il dispositivo che consente di ottenere il suo controllo . Si unisce a una rete con migliaia di attrezzature infette che hanno attaccato gli obiettivi predefiniti insieme.
  • Bots spam: con l’infezione, il controllo del dispositivo viene cercato in seguito per dirigere e gestire la massa di spedizione della posta indesiderata.
  • furto di informazioni: è prodotto attaccando il dispositivo IoT che consente l’accesso ad altri dispositivi collegati alla rete, se computer, server, router, ecc. Questa cyber band consente l’accesso a documenti e file, oltre a eseguire un’analisi del traffico di rete a cui sono connessi e rubano le credenziali dei diversi servizi utilizzati dagli utenti di questa rete (conti di posta, dei social network, dei servizi finanziari, dei negozi online , ecc.).
  • Manipolazione delle misurazioni: Questo attacco mira al server, in base ai dati osservati, forniscono informazioni false o eseguire ordini errati per causare guasti nell’infrastruttura o nelle case, ad esempio, il sovraccarico La rete elettrica, l’apertura di porte o rubinetti, funzionamento anomalo di elettrodomestici o riscaldamento, ecc.
  • Privacy: gli attaccanti possono ottenere informazioni dalla vittima, come la loro situazione in un determinato luogo, i tuoi gusti o ottenere informazioni da I dispositivi che l’utente è collegato alla rete.

Suggerimenti per proteggere la rete IoT

Modificare le credenziali predefinite

Modificare le credenziali (nome utente e password) che vengono per impostazione predefinita, dal momento che questi Le credenziali sono comuni al resto dei dispositivi di marca e facili da ottenere in una ricerca su Internet, il che li rende un obiettivo degli attacchi. Ad esempio, il botnet Mirai infetta i dispositivi IOT attraverso le credenziali utilizzati per impostazione predefinita, installando il codice dannoso in essi.

rete indipendente

isolash Questo tipo di sistemi e i dispositivi che usi per connettersi Con loro in una rete separata, quindi impedirai che qualcuno l’accesso alla rete WiFi può interagire con loro. Se non è necessario accedere da remoto alla rete, disabilitare la gestione remota.

Robusta password

Proteggi tutti i dispositivi almeno con le password WPA2 e Robuste. È anche importante proteggere la sicurezza del router per evitare che qualcuno sia collegato alla rete di accedervi.

filtraggio del traffico

Se si dispone di alcune conoscenze tecniche, stabilisce un traffico filtrare nella rete per evitare che il traffico non autorizzato venga indirizzato verso un particolare dispositivo o all’esterno della rete.

Dati crittografati

si raccomanda che le informazioni contenute o ricevono Il dispositivo è crittografato per evitare il furto, la manipolazione o la modifica delle azioni da eseguire.

Passando un antivirus

esegue analisi periodiche con un antivirus in caso di infezioni, vulnerabilità o qualsiasi altra minaccia .

Rivedi le autorizzazioni delle app

Se si dispone di dispositivi IOT e utilizzano le applicazioni di controllo e gestione del tuo cellulare, rivedere che le autorizzazioni concesse sono ciò che fai Hai bisogno e in caso contrario, disabilita quelle autorizzazioni che non sono necessarie per il tuo funzionamento,

POLITICHE PRIVACY

Leggi le politiche sulla privacy dei dispositivi che utilizzi per essere informati su quali informazioni raccoglie, memorizza e l’uso che lo rende la società creativa del prodotto.

Aggiornamenti

Conserva il software dell’apparecchiatura e il firmware dei dispositivi IOT. Quando più aggiornati sono e hanno le ultime patch di sicurezza, più difficili saranno hackerare.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *