Il report del McKinsey Global Institute prospetta che entro il 2025 l’IoT avrà un valore economico equivalente ad 11 trilioni di dollari, dall’altro, Gemalto afferma che solo il 48% delle imprese è in grado di sapere se i propri dispositivi IoT sono stati oggetti di data breach. E questo non è un bene.
A un cybercrminale basterebbe un unico device connesso e poco protetto per agganciarsi a tutti gli altri connessi ad una rete e comprometterli.
Cosa sono i Ransomware
Sono una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto, in inglese ransom, per ripristinarli.
Dietro questi attacchi non ci sono semplici hacker ma vere e proprie organizzazioni criminali che dopo aver criptato tutti i file fanno comparire sul computer compromesso una schermata con le istruzioni per accedere alla rete TOR (The Onion Router) e pagare il riscatto.
I canali utilizzati dai ransomware sono gli stessi utilizzati in altri attacchi malware:
- email di phishing
- banner pubblicitari dei siti con contenuti per adulti
- posta elettronica
- navigazione su siti compromessi:
- All’interno (in bundle) di altri software che vengono scaricati
- Attacchi attraverso il desktop remoto
Gli attacchi DDoS
Correva l’anno 2016 quando l’azienda Dyn, fornitrice di DNS (Domain name server) subì un attacco DDos (distributed denial of service) e a migliaia di utenti fu impedito di accedere a servizi web come Twitter, Spotify, Reddit.
Cosa era successo?
Gli Hacker avevano sfruttato le vulnerabilità di molti dispositivi connessi ad Internet, nella maggioranza telecamere, sistemi DVR e router, molti dei quali dotati di scarsi meccanismi di sicurezza, o addirittura totalmente privi.
L’attacco DDos è tra gli attacchi più diffusi, con un record di attacchi pari ad uno ogni cinque minuti insieme ai malware e ai ransomware. Il suo obiettivo è quello di intasare le risorse di un sistema informatico e impedire agli utenti di raggiungere la risorsa online a cui vogliono accedere.
Durante l’attacco tutti i server, reti di distribuzione e data center vengono inondati da false richieste provenienti contemporaneamente da più fonti.
Sono 4 le principali tipologie di attacco:
- Tramite connessione TCP e puntano a saturare la banda di comunicazione del sistema informatico.
- Attacchi volumetrici in cui il volume di traffico creato è enorme e ingestibile.
- Attacchi di frammentazione che ambiscono a consumare le risorse di calcolo del sistema informatico inviando richieste d’accesso incomplete.
- Attacchi applicativi che non puntano all’intera infrastruttura ma ne attaccano un programma indispensabile rendendolo inutilizzabile.
Il Cripto-mining
Il crypto-mining è conosciuto anche come cryptojacking ed ha l’obiettivo di eseguire il mining (emissione) delle criptovalute più diffuse. Una tra queste, i bitcoin.
L’attacco avviene a causa dell’installazione di un software senza licenza da parte dell’utente. Il software installato contiene un malware che trasforma il computer in una piccola miniera di bitcoin, senza che però il legittimo proprietario possa avvantaggiarsene.
Conclusioni
La tecnologia IoT è destinata ad essere la prossima vera rivoluzione.
Non solo dal punto di vista tecnologico ma anche di business. È in grado di stravolgere gli attuali modelli aziendali a fronte di nuovi ricavi, servizi e mercati. È quindi una tecnologia appetibile non solo per i consumer ma anche nel settore della sanità, dell’automotive e nel settore industriale.
Dobbiamo tenere a mente però che alla base del concetto dell’IoT ci sono una serie di servizi on-line che fanno sì che la connessione ad internet sia il suo punto di forza ma anche di debolezza. Ciò che dobbiamo chiederci quindi è: quanto è sicura questa tecnologia? Cosa devo fare per utilizzarla in tutta sicurezza? Cosa devo sapere? La prima arma di difesa è sicuramente essere a conoscenza del pericolo.