L’Internet of Things (IoT) è in rapidissima espansione e nei prossimi anni, anche grazie alla diffusione del 5G, avrà un ruolo sempre più chiave nella nostra società. È dunque fondamentale che la sicurezza di questi sistemi tenga il passo con l’uscita di nuovi attacchi.
In questo articolo verranno illustrate alcune nozioni di base riguardo la sicurezza IoT in modo da aiutare a inquadrare meglio quali sono le problematiche e gli attacchi più frequenti.
Indice degli argomenti:
- Cosa sono i dispositivi IoT?
- Qual è l’importanza della sicurezza nell’IoT?
- Quali sono gli attacchi più frequenti?
Nonostante la sua enorme crescita, l’IoT rimane in una certa misura un concetto vago, a cui spesso si fa riferimento in termini astratti.
L’IoT rappresenta l’estensione di Internet a tutti i sensori e dispositivi o “cose”. L’IoT, in particolare con l’avvento del 5G, mira dunque a un mondo in cui ogni “cosa” è connessa: veicoli, macchinari industriali, elettrodomestici, sistemi di smart home, dispositivi “wearable” come smartwatch o dispositivi per il monitoraggio della salute.
Cosa sono i dispositivi IoT?
Le smart home sono un chiaro esempio di quanto siano accessibili i dispositivi IoT per gli utenti privati. Tramite i principali canali retail online e fisici è possibile acquistare una grande varietà di dispositivi “smart”. Grazie ad essi è possibile ad esempio installare o aggiornare il sistema di sicurezza della propria casa (tramite serrature intelligenti, telecamere IP e sensori di movimento) o migliorare il proprio sistema di intrattenimento (smart TV, altoparlanti intelligenti e console di gioco connesse). Un’altra categoria importante di dispositivi IoT è quella dei dispositivi portatili (smartwatch, auricolari, e-reader, dispositivi medici per il monitoraggio della salute).
Questa portabilità rappresenta anche uno dei pericoli principali per quanto riguarda la sicurezza, poiché un dispositivo infetto può portare alla compromissione anche delle reti vicine.
Quale è l’importanza della sicurezza nell’IoT?
L’IoT ha la capacità unica di influenzare sia i sistemi virtuali che fisici. Ciò è particolarmente evidente nel campo dell’Internet of Things industriale (IIoT) e nel settore sanitario, dove i dispositivi IoT vengono già utilizzati (soprattutto di recente a causa della pandemia) per monitorare a distanza la salute dei pazienti. Gli attacchi a tali dispositivi possono esporre informazioni sensibili dei pazienti o addirittura mettere in pericolo la loro salute.
Nelle smart home o smart car, i dispositivi esposti potrebbero consentire ai criminali informatici di monitorare la famiglia, compromettere i dispositivi di sicurezza come le serrature intelligenti o i freni. Nell’ambito dell’IoT industriale, la compromissione di dispositivi IoT può rappresentare per un hacker il punto di ingresso in una infrastruttura critica tramite la quale è possibile danneggiare la supply chain e arrecare ingenti danni economici.
Quali sono gli attacchi più frequenti?
La maggior parte dei dispositivi IoT non dispone di sistemi operativi tradizionali né memoria o potenza di elaborazione sufficienti per implementare funzionalità di sicurezza.
Uno dei problemi principali per la sicurezza dell’IoT è rappresentato da una superficie di attacco molto grande (a causa dell’enorme numero di dispositivi). Inoltre sia le organizzazioni che gli utenti finali potrebbero non disporre delle risorse o delle conoscenze per proteggere al meglio i propri ecosistemi IoT.
I principali problemi di sicurezza dell’IoT includono:
- Vulnerabilità e configurazioni errate. Uno dei motivi principali per cui i dispositivi IoT sono vulnerabili è perché non possiedono un’adeguata capacità di calcolo che gli consenta di integrare sistemi di sicurezza. Inoltre spesso il budget per lo sviluppo e il test di firmware è limitato, a causa del prezzo finale dei dispositivi (di solito molto basso) e del loro ciclo di sviluppo molto breve. Altro aspetto fondamentale di sicurezza sono le configurazioni errate. In particolare questi dispositivi spesso presentano falle nella gestione delle password, che possono essere estremamente deboli, predicibili o inserite direttamente nel codice (“hardcoded”). Nell’ambito del suo progetto Internet of Things, l’Open Web Application Security Project (OWASP) ha pubblicato una lista con le 10 vulnerabilità più frequenti. La numero uno è proprio “Weak Guessable, or Hardcoded Passwords”.
- Malware. Nonostante la capacità di calcolo di questi dispositivi sia limitata, possono comunque essere infettati da malware. Questo è qualcosa che i criminali informatici hanno utilizzato con grande efficacia negli ultimi anni. Uno degli attacchi più famosi si verificò nel 2016, quando il malware “Mirai” bloccò diversi importanti siti Web (GitHub, Twitter, Reddit, Netflix, Airbnb e altri) utilizzando una botnet di normali dispositivi IoT. Altre famiglie di malware includono ransomware e malware per il mining di criptovalute.
- DDoS e botnet. I dispositivi infetti vengono spesso utilizzati per attacchi DDoS (Distributed Denial of Service). Un attacco DoS si verifica quando un sistema, progettato per fornire un certo servizio, non fornisce più il servizio agli utenti, in seguito alla ricezione di molteplici richieste malevole che sovraccaricano le risorse del server. Gli attacchi DDoS sono DoS che sfruttano come fonte di attacco più macchine compromesse. I dispositivi IoT sono perfetti per questo tipo di scopo. I singoli dispositivi infetti sono noti come “bot” (o zombie) e un gruppo di bot è chiamato “botnet”. I dispositivi manomessi possono anche essere utilizzati come punto di ingresso per il movimento laterale in una rete aziendale.
- MITM. Man-in-the-middle (MITM) significa che un attaccante intercetta la comunicazione tra due sistemi, spesso anche alterando l’informazione contenuta. I dispositivi IoT, costantemente connessi ad Internet, aumentano le possibilità di esposizione a questo tipo di attacco.
Conclusioni
Configurazioni errate, password di default non modificate oppure deboli, e in generale una gestione non adeguata dei dispositivi rappresentano le problematiche di sicurezza principali dei dispositivi IoT. Sarebbe possibile mitigare l’impatto di alcuni attacchi, anche su larga scala come quello del malware Mirai, semplicemente utilizzando delle password sicure.
Spesso la maggior parte delle vulnerabilità sono causate dall’anello più debole della catena della sicurezza, ovvero quello umano che, magari semplicemente per non conoscenza o negligenza, non implementa adeguate misure di sicurezza.