{"id":15657,"date":"2018-04-28T17:47:33","date_gmt":"2018-04-28T15:47:33","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15657"},"modified":"2019-11-22T11:05:00","modified_gmt":"2019-11-22T09:05:00","slug":"leaking-fish-tank","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/leaking-fish-tank\/15657\/","title":{"rendered":"Hackerare un acquario?!"},"content":{"rendered":"<p>Quando si tratta del mondo dell\u2019Internet delle Cose, la sicurezza continua a lasciare molto a desiderare. Per non parlare del fatto che ci sono oggetti di tutti i tipi che sono collegati a Internet, anche quelli che non ci aspetteremmo mai. E le minacce che riguardano i dispositivi IoT spesso riescono a colpire nel segno e a cogliere impreparati gli utenti. Questa volta parliamo di un oggetto apparentemente innocuo e invece\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Interno hi-tech<\/h3>\n<p>Poco tempo fa, un casin\u00f2 statunitense ha installato all\u2019entrata un acquario \u201csmart\u201d, grazie al quale venivano regolati automaticamente alcuni parametri come la temperatura dell\u2019acqua, la sua salinit\u00e0 o l\u2019ora in cui veniva dato da mangiare ai pesci. Il termostato poteva avvisare online il proprietario dell\u2019acquario se l\u2019acqua diventava troppo calda o troppo fredda.<\/p>\n<p>Il dispositivo si collegava via <a href=\"https:\/\/securelist.com\/threats\/vpn-glossary\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a>, per evitare chiaramente intrusioni esterne, ma non \u00e8 stato sufficiente: nel termostato, apparentemente innocuo, era presente una backdoor che portava a altri nodi della rete locale.<\/p>\n<h3>Spionaggio<\/h3>\n<p>\u00c8 venuto fuori che l\u2019acquario \u201cfaceva il doppio gioco\u201d, e ha inviato 10 GB di dati in Norvegia. Lo staff per la sicurezza informatica ha lavorato sodo per capire che tipo di informazioni fosse caduto nelle mani degli hacker senza volto. Ebbene, sono arrivati al database dei clienti del casin\u00f2; non sappiamo esattamente di quali informazioni siano riusciti a impossessarsi, se si trattava solo di nomi (il che sarebbe molto pi\u00f9 grave), di dati di contatto o persino dei numeri delle carte di credito. In ogni caso, il danno alla reputazione del casin\u00f2 \u00e8 incalcolabile. Non si sa quale sia il casin\u00f2 coinvolto, ma i proprietari sono stati costretti a informare le vittime della fuga di dati.<\/p>\n<h3>Prevenire \u00e8 meglio che curare<\/h3>\n<p>Le aziende che non vogliono mettere a repentaglio la sicurezza dei propri clienti (come ha fatto il casin\u00f2 della nostra notizia), dovrebbero sempre tenere a mente queste raccomandazioni:<\/p>\n<ul>\n<li>Proteggere solamente i dispositivi finali non \u00e8 sufficiente. I cybercriminali possono sfruttare qualsiasi dispositivo per portare a compimento i propri attacchi; per questo dovrebbero essere installate le soluzioni di sicurezza adeguate anche su server e <a href=\"https:\/\/securelist.com\/threats\/gateway-glossary\/\" target=\"_blank\" rel=\"noopener\">gateway<\/a>. Bisognerebbe in teoria bloccare qualsiasi contatto con l\u2019esterno e qualsiasi tentativo di entrata attraverso porte sconosciute o protocolli misteriosi;<\/li>\n<li>Negare l\u2019accesso a Internet a qualsiasi dispositivo che non lo necessiti realmente;<\/li>\n<li>Configurare con grande attenzione tutti i dispositivi IoT e proteggendoli con una soluzione di sicurezza adeguata;<\/li>\n<li>Effettuare periodicamenti dei <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-assessment?redef=1&amp;reseller=gl_entsa_acq_ona_smm__onl_b2b_blog_post_______\" target=\"_blank\" rel=\"noopener nofollow\">test di penetrazione periodici<\/a>, per individuare delle falle nella sicurezza a uno stadio in cui possono ancora essere risolte (parliamo anche di problemi meno ovvi che potrebbero portare a maggiori conseguenze).<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il banco vince sempre? Ecco come un dispositivo \u201csmart\u201d ha messo a repentaglio la sicurezza di un casin\u00f2. <\/p>\n","protected":false},"author":2484,"featured_media":15658,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[620,1364,638,45],"class_list":{"0":"post-15657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-internet-delle-cose","10":"tag-iot","11":"tag-minacce","12":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/leaking-fish-tank\/15657\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/leaking-fish-tank\/13233\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/leaking-fish-tank\/11039\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/leaking-fish-tank\/5721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/leaking-fish-tank\/15310\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/leaking-fish-tank\/13579\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/leaking-fish-tank\/12927\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/leaking-fish-tank\/16008\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/leaking-fish-tank\/20308\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/leaking-fish-tank\/4889\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/leaking-fish-tank\/22248\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/leaking-fish-tank\/10389\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/leaking-fish-tank\/10280\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/leaking-fish-tank\/16572\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/leaking-fish-tank\/20297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/leaking-fish-tank\/20205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/leaking-fish-tank\/20194\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-delle-cose\/","name":"internet delle cose"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15657"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15657\/revisions"}],"predecessor-version":[{"id":18640,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15657\/revisions\/18640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}