IoT e Cybersecurity: i risvolti di attacchi cyber nel mondo fisico

L’innovazione si concretizza non solo nelle tecnologie, ma anche nelle strategie di Cybersecurity che devono essere adottate. L’Internet of Things ci pone a contatto con un numero sempre crescente di oggetti connessi che possono controllare processi industriali o attività comuni. La connessione di questi oggetti attraverso la rete li rende vulnerabili ad attacchi verso l’esterno, ma li può anche rendere degli strumenti per attaccare altri sistemi. Esaminiamo due recenti casi eclatanti.

redatto da Aryon Solutions | Cyber Security | 29-10-2018

L’innovazione si concretizza non solo nelle tecnologie, ma anche nelle strategie di Cybersecurity che devono essere adottate. L’Internet of Things ci pone a contatto con un numero sempre crescente di oggetti connessi che possono controllare processi industriali o attività comuni. La connessione di questi oggetti attraverso la rete li rende vulnerabili ad attacchi verso l’esterno, ma li può anche rendere degli strumenti per attaccare altri sistemi. Esaminiamo due recenti casi eclatanti.

Alcuni esempi di attacchi cyber crime

Il botnet Mirai nel 2016 infettò numerosi dispositivi IoT, come vecchi router e videocamere IP, che vennero usati per inondare i server DNS del provider “Dyn” con un attacco DDoS. Cosa era successo? Molti dispositivi connessi cominciarono a inviare pacchetti dati verso alcuni server specifici fino a sovraccaricarli e ad impedirne il funzionamento. Così facendo, il botnet riuscì a interrompere i servizi online di Etsy, GitHub, Netflix, Shopify, SoundCloud, Spotify, Twitter e numerosi altri siti di primo piano. Il malware riuscì ad introdursi in device che utilizzavano versioni scadute di Linux kernel e le cui passworde username non erano state modificate dall’utente. Il problema nasceva da una scelta economica dei produttori di dispositivi IoT (in questo caso router e telecamere IP). Infatti, per ridurre i costi, non avevano inserito abbastanza memoria all’interno dei loro dispositivi. In questo modo, il dispositivo era diventato vulnerabile a causa dell’impossibilità di aggiornare i propri sistemi interni.


Nel novembre 2016 alcuni cyber criminali riuscirono ad accedere al sistema di controllo di due edifici nella città di Lappeenranta, in Finlandia. Anche in questo caso fu un attacco DDoS, ossia un’interruzione del servizio che generalmente eroga il dispositivo. L’attacco provocò un continuo reboot (riavvio) del sistema di controllo dell’impianto di riscaldamento, non permettendo, in definitiva, un reale avvio del riscaldamento. Viste le temperature finlandesi del periodo, l’attacco impattò sensibilmente sulle attività degli uffici, riducendone o bloccandone l’operatività. Il danno si sarebbe potuto limitare, se non evitare, adottando specifiche misure di sicurezza:


  • miglior monitoraggio del sistema dal punto di vista degli attacchi DDoS;
  • un innovativo monitoraggio dei comportamenti non usuali del sistema, alla ricerca degli effetti dell’attacco.


Gli ultimi sviluppi 

I ricercatori Bitdefender hanno documentato negli ultimi mesi il propagarsi della botnet “Hide & Seek” (HNS) rivolta a device IoT, che – prima volta che viene osservato – sfrutta meccanismi peer to peer per comunicare e si diffonde con un meccanismo da worm, sfruttando le vulnerabilità del protocollo telnet.

Nel corso degli ultimi mesi, la botnet HNS ha anche dimostrato capacità di persistenza (sopravvivenza ad eventuali reboot delle macchine) e ha raggiunto ad oggi un massimo di 90.000 device infettati.

Nel tempo sono state osservate varie evoluzioni della botnet Hide&Seek (chiamata così perché dopo una prima osservazione, si è nascosta e poi ripresentata) verso una sempre maggiore sofisticazione del codice malevolo. Ora HNS è in grado di sfruttare nuove vulnerabilità e di compromettere un maggior numero di device (bypassando userid e password di default), come vari modelli di telecamere IPTV.


Questi sono due esempi in cui attacchi cyber hanno avuto risvolti molto evidenti nel mondo fisico. È  uno degli aspetti innovativi che la Cybersecurity deve considerare con la diffusione massiva dell’IoT.


FONTI: www.eidonlab.org ; http://channels.theinnovationgroup.it