L’Internet of Things non è al sicuro, ma anzi può facilmente diventare bersaglio e veicolo di attacchi informatici. L’allarme non è certo nuovo, perché dell’ascesa dei rischi legati all’IoT si parla da tempo, ma oggi uno studio di Zscaler ("IoT in the Enterprise: Empty Office Edition") lo sostiene con fatti e numeri preoccupanti. In sole due settimane, fra il 15 dicembre e il 31 dicembre 2020, la piattaforma di Zscaler ha processato 575 milioni di transazioni su reti fisiche aziendali, rilevandovi circa 300mila tentativi di attacchi a base di malware per IoT, exploit e comunicazioni command-and-control.  Il numero rappresenta un aumento del l 700% rispetto alle statistiche pre-pandemia, e c’è una ragione: gli attacchi hanno preso di mira 553 diversi tipi di dispositivi, tra cui stampanti, soluzioni di digital signage e smart TV, tutti connessi e comunicanti con le reti IT aziendali mentre molti dipendenti erano in telelavoro durante i lockdown. 

 

Dunque gli uffici vuoti non hanno dissuaso i cybercriminali dal prendere di mira le risorse informatiche e i dati aziendali, tutt’altro. "Per più di un anno, la maggior parte degli uffici aziendali è rimasta per lo più inutilizzata, poiché i dipendenti hanno continuato a lavorare in remoto durante la pandemia di covid-19”, ha commentato Deepen Desai, chief information security officer di Zscaler. “Tuttavia, i nostri team di servizio hanno riscontrato che, nonostante la mancanza di dipendenti in ufficio, le reti aziendali erano ancora animate da attività IoT. Il volume e la varietà dei dispositivi IoT collegati alle reti aziendali è vasto e comprende diverse tipologie di dispositivi, dalle lampade musicali alle telecamere IP. Il nostro team ha rilevato che il 76% di questi dispositivi ancora comunica su canali di testo in chiaro non criptati, il che significa che la maggior parte delle transazioni IoT rappresenta un grande rischio per le aziende".

 

I dispositivi IoT più a rischio

 

Su oltre mezzo miliardo di transazioni di dispositivi IoT, team ThreatLabz di Zscaler ha identificato 553 diversi dispositivi di 212 produttori, con netta dominanza di tre categorie di prodotto: set-top box (il 29% del totale), smart TV (20%) e smartwatch (15%). Il rischio si concentra però sui dispositivi usati dalle aziende, mentre gli oggetti IoT usati per l’intrattenimento (smart speaker, smart Tv) e per la domotica registrano un numero inferiore di movimenti di traffico.

 

 

 

 

In particolare il 59% dei movimenti di traffico rilevati nelle due settimane proveniva da dispositivi IoT usati nel settore manifatturiero e nel retail: stampanti 3D, geolocalizzatori, sistemi multimediali automobilistici, terminali di raccolta dati come lettori di codici a barre e terminali di pagamento. I dispositivi aziendali si sono posizionati al secondo posto, con il 28% dei movimenti, seguiti dai dispositivi sanitari con quasi l'8% del traffico. I ricercatori hanno anche scoperto, inaspettatamente, che dispositivi come frigoriferi smart e lampade musicali si collegavano al cloud e inviavano traffico tramite reti aziendali.

 

I malware IoT più popolari e i loro obiettivi
Le famiglie di malware Gafgyt e Mirai sono state le due famiglie più rilevate da ThreatLabz, al punto da rappresentare il 97% dei 900 payload unici. Si tratta di malware che dirottano i dispositivi IoT per creare botnet, cioè reti di oggetti che vengono controllate e usate per diffondere altro malware, realizzare attacchi DDoS o inviare spam.

A dicembre 2020, le nazioni più prese di mira dagli attacchi IoT sono state l'Irlanda (48%), gli Stati Uniti (32%) e la Cina (14%). Da dove operavano gli attaccanti? Principalmente da tre Paesi, cioè la Cina (dove era diretto il 56% del traffico IoT malevolo), gli Stati Uniti (19%) e l’India (14%).

 

Come difendersi dai rischi connessi all’Internet of Things? Zscaler consiglia di avere piena visibilità sui dispositivi di rete, di modificare le password di default dei dispositivi, di aggiornare i software e installare le patch con regolarità, e infine di applicare policy rigorose per ottenere un’architettura di sicurezza “zero trust”.