{"id":24855,"date":"2021-06-07T11:31:53","date_gmt":"2021-06-07T09:31:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24855"},"modified":"2022-07-07T17:24:18","modified_gmt":"2022-07-07T15:24:18","slug":"rsa2021-dangerous-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa2021-dangerous-iot\/24855\/","title":{"rendered":"Proteggere i dispositivi IoT di rete o proteggere la rete dai dispositivi IoT?"},"content":{"rendered":"<p>Nella conferenza\u00a0<a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2021\/Into%20the%20Mind%20of%20an%5B%E2%80%A6%5Dcker%20%20How%20to%20Protect%20IoT%20Networks%20%20Devices\" target=\"_blank\" rel=\"noopener nofollow\"><em>Into the Mind of an IoT Hacker<\/em> <\/a>(\u201cNella mente di un Hacker IoT\u201d) tenutasi alla RSA Conference 2021, gli specialisti della sicurezza Itzik Feiglevitch e Justin Sowder hanno sollevato la questione delle vulnerabilit\u00e0 presenti nei vari dispositivi IoT e il trattamento speciale che richiedono per salvaguardare la cybersecurity aziendale. I ricercatori hanno offerto alcuni esempi sorprendenti che mostrano lo situazione della sicurezza IoT nelle aziende di oggi.<\/p>\n<p>Pochi specialisti di cybersecurity tengono traccia dei sistemi hardware IoT aziendali. Molto spesso ascensori intelligenti, sensori di ogni tipo, sistemi IPTV, stampanti, telecamere di sorveglianza e simili sono solo una collezione eterogenea di dispositivi disparati, ognuno con il proprio sistema operativo e i propri protocolli, e molti sono privi di qualsiasi tipo di interfaccia di controllo adeguata\u2026 insomma, potete farvi un\u2019idea del panorama. La vostra azienda potrebbe avere migliaia di dispositivi IoT da monitorare.<\/p>\n<h2>Perch\u00e9 i dispositivi IoT aggiungono ulteriori rischi alla sicurezza informatica?<\/h2>\n<p>I dispositivi IoT non sono sempre considerati come appartenenti all\u2019infrastruttura principale; se una stampante di rete normalmente conta come un dispositivo di rete, non \u00e8 lo stesso per i componenti di \u201csmart building\u201d o per i sistemi di telefonia IP. Eppure, questi dispositivi tendono a essere collegati alla stessa rete delle workstation aziendali.<\/p>\n<p>Il ricambio del personale pu\u00f2 complicare ulteriormente la situazione. Quante pi\u00f9 persone entrano e abbandonano la divisione IT e di cybersecurity dell\u2019azienda, maggiore sar\u00e0 la probabilit\u00e0 che una nuova persona non sappia nulla dello \u201czoo\u201d di dispositivi IoT collegato alla rete.<\/p>\n<p>Tuttavia, forse l\u2019aspetto pi\u00f9 grave \u00e8 che alcuni di quei dispositivi sono accessibili dall\u2019esterno. Le ragioni possono essere legittime (controllo da parte del vendor su alcuni aspetti di un dispositivo, disponibilit\u00e0 di lavoro da remoto, manutenzione), eppure il fatto che ci siano dispositivi sulla rete aziendale che sono costantemente collegati a Internet, costituisce un gran bel rischio.<\/p>\n<p>Pu\u00f2 sembrare paradossale ma la robustezza stessa dell\u2019elettronica moderna \u00e8 un altro fattore di rischio: alcuni dispositivi IoT hanno una vita molto lunga e funzionano in ambienti di sicurezza molto pi\u00f9 complessi di quelli per cui sono stati progettati.<\/p>\n<p>Per esempio, alcuni dispositivi eseguono sistemi operativi obsoleti e vulnerabili che non vengono pi\u00f9 aggiornati e, anche quando l\u2019aggiornamento \u00e8 disponibile, pu\u00f2 essere necessario accedere fisicamente al dispositivo, un compito che a volte pu\u00f2 essere difficile se non impossibile. Alcuni dispositivi presentano password che non possono essere cambiate, backdoor di debugging erroneamente lasciate nella versione finale del firmware e molte altre sorprese che rendono la vita di un professionista della sicurezza IT davvero movimentata.<\/p>\n<h2>Perch\u00e9 ai criminali informatici interessano i dispositivi IoT?<\/h2>\n<p>I criminali informatici trovano interessanti i dispositivi IoT\u00a0 per diverse ragioni, sia per le possibilit\u00e0 che offrono per portare a termine attacchi all\u2019azienda ospite, sia per gli attacchi ad altre aziende. I principali usi dei dispositivi intelligenti compromessi sono:<\/p>\n<ul>\n<li>Creare una botnet per attacchi DDoS;<\/li>\n<li>Effettuare il mining di criptomonete;<\/li>\n<li>Rubare informazioni riservate;<\/li>\n<li>Sabotare l\u2019azienda dall\u2019interno;<\/li>\n<li>Avere un trampolino di lancio per ulteriori attacchi e movimenti laterali nella rete.<\/li>\n<\/ul>\n<h2>Casi di studio<\/h2>\n<p>I ricercatori hanno descritto alcuni casi che sono abbastanza sorprendenti, che si riferiscono sia a dispositivi standard collegati a Internet, sia ad apparecchiature piuttosto specializzate. Due esempi di spicco riguardano apparecchiature a ultrasuoni e dispositivi che utilizzano protocolli Zigbee.<\/p>\n<h3>Apparecchiature a ultrasuoni<\/h3>\n<p>Le aziende moderne che lavorano nel settore sanitario fanno uso di numerosi dispositivi IoT. Per testare la sicurezza di tali dispositivi, i ricercatori hanno acquistato un\u2019apparecchiatura a ultrasuoni usata per violarne la sicurezza. Hanno avuto bisogno solo di cinque minuti circa per raggiungere il loro scopo, perch\u00e9 il dispositivo eseguiva una versione di Windows 2000 che non era mai stata aggiornata. Inoltre, non solo sono stati in grado di ottenere il controllo del dispositivo, ma anche di accedere ai dati dei pazienti che il precedente proprietario non aveva eliminato.<\/p>\n<p>I medici spesso usano i dispositivi medici per anni, o addirittura decenni, senza aggiornarli o effettuare l\u2019upgrade. \u00c8 comprensibile se durante gli anni continuano a funzionare bene; tuttavia, la vita di questi dispositivi non finisce nella prima azienda che li ha acquistati, spesso continua in un\u2019altra azienda alla quale sono stati rivenduti.<\/p>\n<h3>Protocolli Zigbee<\/h3>\n<p>Le aziende utilizzano i protocolli di rete Zigbee (sviluppati nel 2003 per la comunicazione wireless ad alta efficienza energetica tra dispositivi), per costruire reti mesh e spesso per collegare vari componenti all\u2019interno di un edificio intelligente. Il risultato \u00e8 un gateway in ufficio che controlla decine di dispositivi diversi come, ad esempio, un sistema di illuminazione intelligente.<\/p>\n<p>Alcuni ricercatori ritengono che un criminale informatico potrebbe facilmente emulare un dispositivo Zigbee su un normale computer portatile, connettersi a un gateway e installare un malware. Il criminale informatico dovrebbe solo trovarsi all\u2019interno dell\u2019area di copertura della rete Zigbee, per esempio nella hall dell\u2019ufficio. Una volta preso il controllo del gateway, potrebbe sabotare il lavoro dell\u2019azienda in molti modi, per esempio spegnendo il sistema di illuminazione intelligente dell\u2019 intero edificio.<\/p>\n<h2>Come rendere sicura una rete aziendale<\/h2>\n<p>I responsabili della sicurezza a volte non sanno se devono proteggere i dispositivi IoT sulla rete aziendale o proteggere la rete aziendale <em>dai<\/em> dispositivi IoT. In realt\u00e0, entrambi i problemi andrebbero risolti. L\u2019importante \u00e8 assicurarsi che ogni elemento e azione sulla rete sia visibile. Per garantire una reale\u00a0 sicurezza aziendale bisogna innanzitutto identificare tutti i dispositivi collegati alla rete, classificarli correttamente e, idealmente, analizzare i rischi associati.<\/p>\n<p>Il passo successivo \u00e8, ovviamente, quello di segmentare la rete servendosi dei risultati dell\u2019analisi. Se un dispositivo \u00e8 necessario e insostituibile ma contiene una vulnerabilit\u00e0 che gli aggiornamenti non possono risolvere, allora \u00e8 necessario configurare la rete per negare ai dispositivi vulnerabili l\u2019accesso a Internet e anche per rimuovere il loro accesso ad altri segmenti di rete. Insomma, bisognerebbe seguire <a href=\"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/\" target=\"_blank\" rel=\"noopener\">il concetto di Zero Trust per la segmentazione<\/a>.<\/p>\n<p>Il monitoraggio del traffico di rete per le anomalie nei segmenti rilevanti \u00e8 anche fondamentale per poter rintracciare i dispositivi IoT compromessi utilizzati per gli attacchi DDoS o il mining.<\/p>\n<p>Infine, per il rilevamento precoce di attacchi avanzati che impiegano dispositivi IoT come sistemi di appiglio alla rete per poi accedere ad altri sistemi, \u00e8 indispensabile l\u2019uso di una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">soluzione EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un&#8217;azienda, ma si possono ridurre i rischi. <\/p>\n","protected":false},"author":700,"featured_media":24856,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1072,1364,687,3095,3534,1883,1835,584],"class_list":{"0":"post-24855","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-dispositivi-intelligenti","11":"tag-iot","12":"tag-medicina","13":"tag-rsa-conference","14":"tag-rsa2021","15":"tag-rsac","16":"tag-sanita","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-dangerous-iot\/24855\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-dangerous-iot\/22927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-dangerous-iot\/18413\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-dangerous-iot\/24865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-dangerous-iot\/22850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-dangerous-iot\/22062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-dangerous-iot\/25426\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-dangerous-iot\/30870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-dangerous-iot\/9704\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-dangerous-iot\/17080\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-dangerous-iot\/17577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-dangerous-iot\/14898\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-dangerous-iot\/26892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-dangerous-iot\/31005\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-dangerous-iot\/27144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-dangerous-iot\/23996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-dangerous-iot\/29304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-dangerous-iot\/29101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24855"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24855\/revisions"}],"predecessor-version":[{"id":26974,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24855\/revisions\/26974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24856"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}