Proteggi la tua vita digitale nell'era dell'IoT

vuoto
Per favore, condividi questa storia!
image_pdfimage_print
Salvo dimostrazione contraria, dovresti presumere che ogni dispositivo elettronico della tua casa sia in grado di batterti in un modo o nell'altro. Ecco alcuni passaggi che possono proteggerti. ⁃ Editor TN

Il Internet of Things (IoT) l'universo del dispositivo si sta espandendo. Questa affermazione fa eco per il quinto anno consecutivo: solo i numeri cambiano man mano che crescono. Infatti, man mano che l'universo dei dispositivi IoT cresce, aumentano anche i pericoli che comportano. Con i 20 miliardi previsti di dispositivi IoT di Gartner entro il 2020 e 25 miliardi entro il 2021, non solo manca la certificazione per la sicurezza dell'IoT (ISO / IEC 27030 è ancora in versione bozza e non ci sono date chiare quando può essere rilasciato) ma anche pericoli reali ora da IoT interconnessi, progettati in modo non sicuro e non aggiornati e mantenuti correttamente.

Tale costante espansione dimostra chiaramente l'atteggiamento di coloro che partecipano al mercato dell'IoT. I nuovi modelli sono stati introdotti con una nuova brillante funzionalità, ma un design sicuro e un'estesa garanzia di qualità e test rimangono in cima alla lista delle priorità.

17 punti di accesso a una casa connessa

Ogni nuovo componente aggiunto alla rete rappresenta un nuovo possibile rischio e amplia la superficie di attacco per ogni famiglia. Questa area di attacco per le famiglie è già ampia. In media, ci sono 17 dispositivi collegati a Internet per una singola famiglia, inclusi computer, telefoni, console di gioco, smart TV, orologi, macchine fotografiche, dispositivi NAS, stampanti e termostati.

Ciò significa che ogni famiglia ha in media 17 dispositivi che sono:

  • Raccolta dei tuoi dati privati
  • Invio dei tuoi dati privati ​​per ulteriori analisi nel cloud
  • Serve come possibile punto di accesso alla rete
  • Interruzione dei servizi Internet partecipando agli attacchi DDoS (distribuzione denial of service)

I nostri dati mostrano che quasi il 43 percento dei dispositivi utilizza un sistema operativo (OS) che non è più supportato. Ciò non significa pericolo immediato e sfruttabilità a causa della differenziazione dei cicli di vita del sistema operativo, ma suggerisce un numero enorme di dispositivi interconnessi là fuori che probabilmente non sono più gestiti dai fornitori, sebbene esistano ancora nella rete locale come parte di una base di dispositivi. Anche se ci avviciniamo al fatto che non più di un quarto di questi dispositivi sono veramente vulnerabili, si tratta di un impressionante 10 percento dell'universo complessivo dei dispositivi che rimane da sfruttare, rappresentando un vero pericolo.

I rischi presentati dai dispositivi non autorizzati

Gli scenari più pericolosi indicano dispositivi non supportati, fuori produzione o non più gestiti. Potrebbero comunque archiviare dati utente sensibili dopo essere stati connessi a Internet con le porte inoltrate.

Tentativi di accesso remoto eseguiti da estranei malintenzionati o scanner di rilevamento host e tentativi non autorizzati di accedere alla porta aperta costituiscono oltre il 65% delle attività complessive sospette e dannose registrate quotidianamente. Sulla base dei dati di CUJO AI sui tentativi di controllare porte aperte o eseguire la scansione per possibili vulnerabilità, questo tipo di attività si svolge almeno 10 volte al giorno per famiglia. A parte il pericolo diretto per i dati sensibili dell'utente, i dispositivi non utilizzati e dimenticati possono fungere da trampolino o proxy all'interno della rete locale.

Altri scenari tipici includono lasciare le credenziali predefinite quando si collega il dispositivo alla rete. Dato che la configurazione del dispositivo IoT è spesso troppo complessa o non c'è modo di modificare le credenziali predefinite, questa viene generalmente lasciata "per dopo" e non viene mai eseguita. Le stesse considerazioni vengono fornite con patch di vulnerabilità e aggiornamenti del firmware.

I dispositivi IoT sono stati spesso trascurati come dettagli minuscoli e non importanti della rete complessiva. Questa vista è completamente cambiata dopo l'attacco botnet Mirai iniziale. È possibile coordinare centinaia di migliaia di dispositivi a bassa potenza di calcolo scatena un attacco DDoS enorme e volumetrico.

E ci sono diverse considerazioni quando si parla di sicurezza e protezione dei dispositivi IoT:

  • Come proteggerli sul perimetro?
  • Come proteggere i dispositivi all'interno della rete?
  • Come distinguere il comportamento legittimo del dispositivo da dannoso?
  • Come proteggere il dispositivo che non è più gestito dal venditore stesso?

Cosa si può fare per proteggere la casa?

Con l'evoluzione di un caotico mercato dei dispositivi IoT, sorgono nuovi problemi. Come gestisci l'enorme quantità di dispositivi fuori produzione e probabilmente non più utilizzati ancora connessi alla rete e parzialmente vivi in ​​modalità zombi?

I servizi cloud utilizzati da tali dispositivi non possono più essere disponibili, le patch non vengono più rilasciate e il produttore è passato a un diverso tipo di prodotto. E questo problema diventerà sempre più rilevante con l'espansione praticamente non regolamentata del mercato dei dispositivi IoT. Parti di Internet diventano discariche interconnesse.

Come ridurre al minimo l'impatto?

  • Monitora la tua famiglia identificando quali dispositivi sono presenti nella tua rete. Esaminali di tanto in tanto per eliminare quelli che non vengono più utilizzati, riducendo così la superficie di attacco per la tua rete domestica.
  • Modifica le credenziali predefinite, in particolare per i dispositivi IoT. Proteggili con password complesse secondo le ultime raccomandazioni.
  • Distribuisci la protezione ai margini della rete domestica per impedire l'accesso a estranei malintenzionati alla tua rete interna, impedendo al contempo ai tuoi dispositivi di partecipare ad attività illegali o di comunicare con nodi dannosi.
  • Utilizzare soluzioni di sicurezza guidate dall'intelligenza artificiale che sono in grado di proteggere proattivamente i dispositivi IoT deterministici analizzandone il comportamento e determinando comportamenti tipici vs anomali.

Leggi la storia completa qui ...

Unisciti alla nostra mailing list!


Avatar
1 Discussioni dei commenti
0 Discussione risposte
0 Seguaci
Per molti commenti
Discussione più calda del commento
1 Autori di commenti
justsayin Autori di commenti recenti
Sottoscrivi
ultimo il più vecchio più votati
Notifica
justsayin
ospite
justsayin

Questi dispositivi funzionerebbero ancora se verniciassimo le nostre pareti con vernice al piombo? Lui, lui