back arrowTutti i messaggihero image
Le migliori pratiche

Che cos'è la sicurezza IoT?

La sicurezza IoT è la pratica che mantiene sicuri i sistemi IoT.

Obiettivi di apprendimento

Dopo aver letto questo articolo capirete:

  • Cos'è la sicurezza IoT

  • A quali attacchi sono più vulnerabili i dispositivi IoT?

  • Come vengono sfruttati i dispositivi IoT violati?

  • Come migliorare la sicurezza dei dispositivi IoT

Introduzione

L'"Internet delle cose" descrive un rischio per la sicurezza direttamente nel suo nome. Collegare a Internet dispositivi precedentemente locali. Purtroppo, questo comporta dei rischi per la sicurezza. Installando dispositivi intelligenti aggiuntivi agli altri dispositivi, si è in grado di accedervi in qualsiasi parte del mondo. Un buon esempio sono le piattaforme di car sharing che installano sistemi di controllo intelligenti nelle loro auto per poterle rintracciare e controllare le serrature a distanza. In pratica, la vostra auto, che era inaccessibile da remoto, si trasforma in un dispositivo intelligente, ma hackerabile, collegato a Internet.

Che cos'è la sicurezza IoT?

Poiché i dispositivi IoT sono connessi a Internet, possono incorrere in molti problemi di sicurezza. A causa della loro natura, di solito sono realizzati per essere il più possibile efficienti dal punto di vista dei costi e dell'energia e, in generale, semplici, il che lascia che la sicurezza sia raramente una priorità assoluta.

Dal momento che Internet consente di accedere al vostro dispositivo da remoto, permette anche ad altri di farlo. Di solito sono i gruppi di malintenzionati che cercano di accedere al vostro dispositivo per utilizzarlo per i loro scopi maligni. In questo modo il dispositivo potrebbe essere compromesso e utilizzato per altri scopi dannosi senza che l'utente se ne accorga. Inoltre, a seconda del dispositivo IoT, le vostre informazioni sensibili e private potrebbero essere compromesse, il che rappresenta un rischio enorme.

Proteggere il dispositivo IoT significa adottare alcune misure aggiuntive per garantire che il dispositivo non possa essere facilmente preso di mira da entità malintenzionate.

A quali attacchi sono più vulnerabili i dispositivi IoT?

Sfrutta le vulnerabilità del firmware

Accesso non autorizzato

Sono molti i dispositivi che vengono lasciati incustoditi senza alcuna protezione. A volte basta connettersi a una rete Wi-Fi aperta per accedere ai dispositivi connessi alla stessa rete. Non ci sono funzioni di sicurezza che impediscano a qualcuno di fare una cosa del genere. Una volta ottenuto l'accesso a dispositivi non protetti, è possibile installare malware e avere il controllo del dispositivo anche se in seguito qualcuno riesce a proteggere questi dispositivi. È anche possibile che il dispositivo stesso o il suo firmware sia difettoso e che la sua sicurezza possa essere aggirata con poche righe di codice.


Autenticazione debole

Uno dei metodi più utilizzati per ottenere l'accesso ai dispositivi IoT da parte di malintenzionati consiste semplicemente nel provare molti nomi utente e password diversi nella speranza che funzionino. Inoltre, molte persone tendono a utilizzare la stessa password per molti servizi diversi. Nel caso in cui uno di questi servizi venga violato e la password trapeli, si rischia che anche gli altri servizi vengano compromessi. Per proteggersi da questa eventualità, è necessario utilizzare password diverse per ogni servizio. I programmi di gestione delle password sono ottimi per questo scopo.

Backdoor nascoste

Una backdoor è un tipo di codice aggiuntivo nel sistema del dispositivo che consente di accedere al dispositivo senza alcuna autorizzazione. A volte questo codice viene lasciato dal produttore stesso. Questi tipi di backdoor hanno usi legittimi, come ad esempio fornire al produttore un mezzo per recuperare le password degli utenti. Tuttavia, se i produttori possono accedervi, possono farlo anche gli hacker, sempre che sappiano come farlo.

Gli hacker possono anche installare la backdoor da soli, raggiungendo fisicamente il dispositivo o riuscendo in qualche modo a installarla da remoto. Potrebbero esserci virus all'interno del computer o di un altro dispositivo utilizzato per accedere al dispositivo IoT e, al momento della connessione con il dispositivo IoT, il virus carica automaticamente file dannosi sul dispositivo senza che l'utente se ne accorga.

Hash delle password

Nella maggior parte dei casi le password sono criptate (hashed), quindi se qualcuno ha accesso alla rete o ha infettato il dispositivo con un virus, può vedere la password immessa in forma criptata. Perciò potreste inviare "password" al vostro dispositivo per accedervi, ma gli hacker vedranno un testo incomprensibile come "5F4DCC3B5AA765D61D8327DEB882CF99". Si potrebbe pensare che questo sia ottimo, dato che la password non è nota, ma in realtà non hanno bisogno di conoscere la password: possono semplicemente cercare di passare la password hashata così com'è per ottenere l'accesso al dispositivo, perché i dispositivi IoT non dispongono di molte misure di sicurezza per prevenire questo tipo di attacchi.

Chiavi di crittografia

Il protocollo di rete Secure Shell (SSH) è spesso utilizzato per effettuare accessi remoti sicuri a sistemi informatici remoti. Per decifrare e criptare la rete è necessaria una chiave SSH. Esistono due tipi di chiavi SSH: private e pubbliche. Le chiavi private sono le più importanti e devono essere conservate in modo sicuro. Le chiavi pubbliche possono essere condivise e memorizzate su più dispositivi, poiché le chiavi pubbliche hanno un elenco di chiavi private autorizzate. Quando si dispone di una chiave privata, si è in grado di accedere da remoto al proprio dispositivo.

Di solito le chiavi private vengono rubate a causa di un modo inappropriato di conservarle. A volte vengono caricate online per sbaglio e vengono così rubate oppure un semplice virus nel dispositivo ruba la chiave privata. Una volta rubata la chiave, gli hacker possono entrare nel vostro dispositivo ogni volta che vogliono, poiché possiedono la vostra stessa chiave.

Buffer overflow

L'overflow del buffer si verifica quando un programma tenta di scrivere in un blocco di memoria fisso (buffer) più dati di quanti ne possa contenere quel blocco. Quindi, qualsiasi dato aggiuntivo che non può essere memorizzato in un buffer allocato viene spostato in un altro blocco di memoria. Inviando input scritti con cura a un'applicazione, un hacker potrebbe indurla a eseguire codice arbitrario e potenzialmente prendere il controllo del dispositivo.

Codice sorgente aperto

Invece di dover sviluppare il proprio codice, alcuni produttori di dispositivi IoT possono scegliere di utilizzare il codice open source all'interno del proprio dispositivo, poiché è gratuito. Questa scelta può essere sia positiva che negativa. Il codice open source significa che chiunque può accedere al codice e vederne il funzionamento e persino copiarlo. Quando tutti possono vedere il codice, ci possono essere molti sviluppatori che possono lavorare su quel codice specifico e trovare le vulnerabilità che potrebbero essere presenti. Tuttavia, anche gli hacker hanno un vantaggio, in quanto conoscono il codice completo e possono facilmente lavorare per trovare eventuali vulnerabilità prima che vengano notate da altri e corrette. A volte il codice open source non è più frequentato, il che significa che non viene più aggiornato e gli hacker possono sfruttare questa situazione a loro vantaggio, prendendo tempo per trovare eventuali vulnerabilità.

Attacchi basati su credenziali

Ogni nuovo dispositivo viene fornito con un nome utente e una password predefiniti. Ciò include, ma non solo, telecamere a circuito chiuso, router, tracker e così via. I produttori inseriscono lo stesso nome utente e la stessa password di default perché è davvero conveniente farlo, in quanto non hanno bisogno di modificare alcun codice e possono semplicemente assemblare il dispositivo così com'è. Purtroppo, molte persone non scelgono di cambiare le credenziali predefinite con qualcosa di più sicuro e questo rende un dispositivo IoT il più vulnerabile possibile. Ogni nome utente e password predefiniti per ogni dispositivo sono disponibili online e se il vostro dispositivo IoT è connesso a Internet è facile trovarli. Una volta che qualcuno trova il dispositivo, gli verrà richiesto di accedere e potrà provare a utilizzare il nome utente e la password predefiniti. Questo metodo non richiede quasi nessuna conoscenza tecnica, quindi è un metodo di attacco molto diffuso.

Attacchi on-path

Gli attacchi on-path si verificano quando qualcuno intercetta la vostra connessione inserendosi tra due parti, il mittente e il destinatario. Ciò che accade è che, invece di inviare i dati direttamente alla destinazione desiderata, si inviano inconsapevolmente i dati all'hacker che li trasferisce alla destinazione desiderata, in modo che sia il mittente che il destinatario pensino di comunicare tra loro, ma in realtà i messaggi vengono semplicemente ritrasmessi. Ciò significa che chiunque trasmetta le informazioni può cambiarle in qualsiasi modo voglia e vedere il contenuto delle informazioni inviate (ad esempio le password).

Attacchi hardware di tipo fisico

I dispositivi IoT vengono spesso lasciati incustoditi, il che significa che se si trovano in un luogo pubblico e sono facilmente accessibili sono a rischio di hacking. Se qualcuno riesce a raggiungere fisicamente il dispositivo, può utilizzare diversi metodi per accedervi. L'accesso fisico consente agli hacker di connettersi al dispositivo via cavo e di modificare il firmware in tempo reale, oppure di ripristinare le impostazioni di fabbrica del dispositivo e di utilizzare un attacco basato sulle credenziali, utilizzando un nome utente e una password predefiniti.

Come vengono sfruttati i dispositivi IoT violati?

Botnet

Quando qualcuno carica del codice dannoso sul vostro dispositivo IoT, può trasformarlo in uno "zombie" o in un "bot" che fa parte di molti altri dispositivi infettati in modo dannoso. L'insieme di questi dispositivi crea una botnet, ovvero una rete connessa di molti dispositivi che possono essere controllati da un'unica entità. Un dispositivo da solo non può fare molto, ma quando milioni di dispositivi fanno qualcosa in modo coordinato, diventa un'arma davvero potente. Ecco alcuni esempi di cosa si può fare con le botnet:

Attacchi DDoS

Denial-of-service distribuito (DDoS). Esistono diversi tipi di attacchi DDoS, ma tutti funzionano allo stesso modo: inviano contemporaneamente molti dati a un obiettivo da molti dispositivi.

In realtà queste botnet possono essere così potenti da rallentare Internet in tutto il mondo. Il carico di traffico può superare 1 terabyte al secondo, che equivale a scaricare 250 film al secondo. Ovviamente, se si prende di mira un singolo server o servizio, probabilmente non sarà in grado di gestire un tale traffico e si spegnerà.

Attacchi informatici

Le reti bot possono essere utilizzate per qualsiasi tipo di attacco informatico. Spesso le reti bot vengono utilizzate per cercare di forzare l'accesso a qualche sistema. Ad esempio, ogni dispositivo infetto può cercare di accedere a un sito web specifico con dati casuali, finché uno su un milione di dispositivi non riesce a indovinare la password giusta.

Estrazione di criptovalute

Con il boom della tecnologia blockchain, le persone hanno iniziato a eseguire il mining di diversi tipi di valute digitali utilizzando CPU e GPU. La maggior parte dei dispositivi è dotata di CPU, pertanto, se il dispositivo è infetto, qualcuno può utilizzarlo per il mining di criptovalute. Il mining stesso ha un impatto sull'utilizzo dei dati, sulla velocità del dispositivo e sull'usura dell'hardware.

Utilizzo di dispositivi IoT per entrare in altre reti

I dispositivi IoT sono spesso collegati a un router. Di solito questo è il caso dei router per la casa e l'ufficio, perché si pensa che non abbia senso acquistare una scheda SIM solo per quel dispositivo IoT quando si dispone di una copertura Wi-Fi. Sebbene sia effettivamente più economico collegare il dispositivo a un router, in quanto si utilizza il piano dati Internet che si ha già a casa o in ufficio e non si paga alcun extra, ci sono alcuni problemi di sicurezza che ne derivano. Quando si collega il dispositivo IoT a un router, entrambi i dispositivi devono essere in grado di comunicare tra loro. Questa comunicazione comporta il rischio che, se qualcuno riesce ad accedere al dispositivo IoT, possa introdursi nel router e dal router agli altri dispositivi. Si tratta di un rischio enorme, poiché l'intera rete (PC, stampanti, dispositivi IoT, ecc.) può essere accessibile a un hacker.

È qui che entrano in gioco le schede SIM. Esse utilizzano la propria rete cellulare (proprio come il vostro telefono), quindi se il vostro dispositivo IoT viene violato, gli altri dispositivi rimarranno al sicuro da questo tipo di attacchi.

Come migliorare la sicurezza dei dispositivi IoT

Aggiornamenti del software e del firmware

Assicuratevi che il firmware e il software siano sempre aggiornati, perché di solito contengono molte correzioni di bug e vulnerabilità. Assicuratevi sempre di controllare online la versione attuale del software per confrontarla con quella presente sul vostro dispositivo, perché se qualcuno ha già violato il vostro dispositivo, potrebbe aver disabilitato gli aggiornamenti automatici del software o del firmware in modo da avere queste vulnerabilità.

Credenziali solide

Un metodo di attacco molto comune è quello di utilizzare la password predefinita del dispositivo per accedervi. Molte persone non si preoccupano di cambiare la password e la lasciano predefinita. Questi tipi di dispositivi sono la preda più facile per gli hacker malintenzionati. Per evitare che ciò accada, è consigliabile creare sempre una password forte, con lettere, numeri e caratteri speciali. Inoltre, cercate di renderla unica e casuale, in modo che non possa essere indovinata. Vi consigliamo di trovare un buon gestore di password che vi aiuti a gestire tutte le vostre password memorizzandole in modo sicuro e creando password casuali per ogni sito web o servizio con cui avete un account.

Metodo di autenticazione

Esistono diversi metodi di autenticazione, quello di base è il noto metodo del nome utente e della password. Inoltre, si consiglia di utilizzare l'autenticazione a più fattori (MFA) quando possibile. Funziona fornendo un modo per autenticare l'accesso con un codice temporaneo, un'impronta digitale o un riconoscimento facciale nel cellulare o in un altro dispositivo. In questo modo, anche se un hacker conosce le vostre credenziali di accesso, deve in qualche modo autenticarsi con una delle opzioni aggiuntive per riuscire a entrare nel vostro dispositivo.

Il rapporto 2019 di Microsoft ha concluso che l'MFA funziona molto bene, in quanto blocca il 99,9% degli attacchi automatici.

Posizione fisica

Se i dispositivi sono collocati in un luogo pubblico, come ad esempio le telecamere di sicurezza, è possibile accedervi fisicamente e prenderne il controllo o infettarli, pertanto è importante collocarli in luoghi più difficili da raggiungere. In questo modo si evita che soggetti malintenzionati possano accedervi e quindi violarli più facilmente.

Connessione separata

Per proteggere l'intera rete nel caso in cui qualcuno riesca a violare il vostro dispositivo IoT, dovreste utilizzare una scheda SIM con dati cellulari all'interno del dispositivo stesso. In questo modo il dispositivo compromesso non può agire in modo malevolo nei confronti degli altri dispositivi perché non si trova sulla stessa rete.

VPN

L'utilizzo di una rete privata virtuale (VPN) è un buon modo per criptare la connessione. In combinazione con una carta SIM, consente di far apparire il dispositivo offline e inaccessibile su Internet, ma in realtà è accessibile solo utilizzando un profilo VPN specifico a cui solo voi avete accesso.

Percorso IP pubblico

Invece di utilizzare direttamente una scheda SIM Public IP, si può scegliere di avere un percorso Public IP. L'IP pubblico regolare è accessibile a chiunque tramite Internet e l'unica cosa che protegge il dispositivo è il nome utente e la password. Quando si utilizza il percorso IP pubblico, invece di connettersi direttamente al proprio dispositivo IoT, ci si connette al nostro servizio tramite un gateway monitorato, patchato e protetto da attacchi dannosi come i DDoS.

Gateway NAT

Il Network Address Translation (NAT) consente ai dispositivi IoT di accedere a Internet senza preoccuparsi della sicurezza. Quando si desidera connettersi a Internet, il traffico viene instradato verso il gateway NAT che ha un indirizzo IP pubblico e accede a Internet per il dispositivo. In questo modo si protegge la SIM da chiunque cerchi di connettersi al dispositivo da Internet.

Ad esempio: Se il dispositivo desidera visitare Google, la richiesta viene inoltrata al gateway NAT. Il gateway NAT inoltra la richiesta a Google utilizzando il proprio indirizzo IP pubblico e Google rimanda i dati al gateway NAT. Il gateway NAT invia quindi i dati al dispositivo dell'utente (il sito web viene caricato). Durante la connessione a Internet, qualche entità malintenzionata tenta di accedere al vostro dispositivo inviando richieste al gateway NAT, destinate alla vostra SIM. Il gateway NAT verifica se il dispositivo ha richiesto tale traffico e ignora semplicemente la richiesta.

Conclusione

I dispositivi IoT sono costruiti per essere efficienti dal punto di vista energetico e il più semplici possibile, pertanto non sempre si tiene conto della sicurezza. Ciò significa che i dispositivi IoT possono essere violati e sfruttati in molti modi diversi. Tuttavia, esistono anche molti modi semplici per evitare che ciò accada e la cosa migliore è che la maggior parte di questi sono facili da configurare e totalmente gratuiti. Seguendo i nostri consigli, potrete adottare queste misure aggiuntive che renderanno il vostro dispositivo più sicuro. Inoltre, Simbase offre ancora più funzioni di sicurezza che possono essere attivate nella vostra dashboard. Dedicare del tempo alla sicurezza dei vostri dispositivi può darvi quel vantaggio in più rispetto agli hacker.

get started image

Iniziare con Simbase

  • arrowCollegare
  • arrowScala
  • arrowControllo