Che cos'è la sicurezza IoT?

La sicurezza IoT è la pratica che mantiene sicuri i sistemi IoT.

 

Obiettivi di apprendimento

Dopo aver letto questo articolo capirai:

  • Cos'è la sicurezza IoT

  • A quali attacchi sono più vulnerabili i dispositivi IoT?

  • Come vengono sfruttati i dispositivi IoT violati?

  • Come migliorare la sicurezza dei dispositivi IoT

 

Introduzione

Nel nome "Internet delle cose" è già insito un rischio per la sicurezza: il collegare a Internet dispositivi precedentemente locali. Installando dispositivi smart aggiuntivi ad altri dispositivi, si è in grado di accedervi da qualsiasi parte del mondo, ma ciò può essere rischioso. Un buon esempio sono le piattaforme di car sharing che installano sistemi di controllo smart nelle loro auto per poterle rintracciare e controllare le serrature a distanza. In pratica, la tua auto, che era inaccessibile da remoto, si trasforma in un dispositivo smart, ma hackerabile, collegato a Internet.

Che cos'è la sicurezza IoT?

Poiché i dispositivi IoT sono connessi a Internet, possono incorrere in molti problemi di sicurezza. Di solito sono realizzati per essere il più possibile efficienti dal punto di vista dei costi e dell'energia e, in generale, semplici, per questo raramente la sicurezza è una priorità assoluta.

Internet ti consente di accedere al tuo dispositivo da remoto, così come può permetterlo ad altri. Di solito chi cerca di accedere ai dispositivi sono malintenzionati che cercano di utilizzarli per i loro scopi. Quindi il dispositivo potrebbe essere compromesso e utilizzato per altri scopi dannosi senza che l'utente se ne accorga. In più, a seconda del dispositivo IoT, le informazioni sensibili e private potrebbero essere compromesse, il che rappresenta un rischio enorme.

Proteggere il dispositivo IoT significa adottare alcune misure aggiuntive per garantire che non possa essere facilmente preso di mira da malintenzionati.

A quali attacchi sono più vulnerabili i dispositivi IoT?

Sfruttamento delle vulnerabilità del firmware

Accesso non autorizzato

Sono molti i dispositivi che vengono lasciati incustoditi senza alcuna protezione. A volte basta connettersi a una rete Wi-Fi aperta per accedere ai dispositivi connessi alla stessa rete. Non ci sono funzioni di sicurezza che impediscano a qualcuno di fare una cosa del genere. Una volta ottenuto l'accesso a dispositivi non protetti, è possibile installare malware e avere il controllo del dispositivo anche se in seguito ci si riesce a proteggere. È anche possibile che il dispositivo stesso o il suo firmware siano difettosi e che la sua sicurezza possa essere aggirata con poche righe di codice.


Autenticazione debole

Uno dei metodi più utilizzati per ottenere l'accesso ai dispositivi IoT da parte di malintenzionati consiste semplicemente nel provare molti nomi utente e password diversi nella speranza che funzionino. Infatti molte persone tendono a utilizzare la stessa password per molti servizi diversi. Nel caso in cui uno di questi servizi venga violato e la password trapeli, si rischia che anche gli altri servizi vengano compromessi. Per proteggersi da questa eventualità, è necessario utilizzare password diverse per ogni servizio. I programmi di gestione delle password sono ottimi a questo scopo.

Backdoor nascoste

Una backdoor è un tipo di codice aggiuntivo nel sistema del dispositivo che consente di accedervi senza alcuna autorizzazione. A volte questo codice viene lasciato dal produttore stesso. Questo tipo di backdoor è per un uso legittimo, come ad esempio fornire al produttore un mezzo per recuperare le password degli utenti. Tuttavia, se i produttori possono accedervi, possono farlo anche gli hacker, sempre che sappiano come farlo.

Gli hacker possono anche installare la backdoor da soli, raggiungendo fisicamente il dispositivo o riuscendo in qualche modo a installarla da remoto. Potrebbero esserci dei virus all'interno del computer o di un altro dispositivo utilizzato per accedere al dispositivo IoT e, al momento della connessione con il dispositivo IoT, il virus carica automaticamente file dannosi sul dispositivo senza che l'utente se ne accorga.

Hash delle password

Nella maggior parte dei casi le password sono criptate (hashed), quindi se qualcuno ha accesso alla rete o ha infettato il dispositivo con un virus, può vedere la password immessa in forma criptata. Perciò potresti inviare la "password" al tuo dispositivo per accedervi, ma gli hacker vedranno un messaggio incomprensibile come "5F4DCC3B5AA765D61D8327DEB882CF99". Si potrebbe pensare che questo sia ottimo, dal momento che la password non è nota, ma in realtà non hanno bisogno di conoscere la password: possono cercare di usare la password così com'è per ottenere l'accesso al dispositivo, perché i dispositivi IoT non dispongono di molte misure di sicurezza per prevenire questo tipo di attacchi.

Chiavi di crittografia

Il protocollo di rete Secure Shell (SSH) è spesso utilizzato per effettuare accessi remoti sicuri a sistemi informatici remoti. Per decifrare e criptare la rete è necessaria una chiave SSH. Esistono due tipi di chiavi SSH: private e pubbliche. Le chiavi private sono le più importanti e devono essere conservate in modo sicuro. Le chiavi pubbliche possono essere condivise e memorizzate su più dispositivi, poiché le chiavi pubbliche hanno un elenco di chiavi private autorizzate. Quando si dispone di una chiave privata, si è in grado di accedere da remoto al proprio dispositivo.

Di solito le chiavi private vengono rubate a causa di un modo inappropriato di conservarle. A volte vengono caricate online per sbaglio e vengono così rubate, oppure un semplice virus nel dispositivo si impossessa della chiave privata. Una volta ottenuta la chiave, gli hacker possono entrare nel dispositivo ogni volta che vogliono.

Buffer overflow

Il buffer overflow si verifica quando un programma tenta di scrivere in un blocco di memoria fisso (buffer) più dati di quanti ne possa contenere quel blocco. Quindi, qualsiasi dato aggiuntivo che non può essere memorizzato in un buffer allocato viene spostato in un altro blocco di memoria. Inviando input scritti con cura a un'applicazione, un hacker potrebbe indurla a eseguire codice arbitrario e potenzialmente prendere il controllo del dispositivo.

Codice sorgente aperto

Invece di dover sviluppare il proprio codice, alcuni produttori di dispositivi IoT possono scegliere di utilizzare il codice open source all'interno del proprio dispositivo, poiché è gratuito. Questa scelta può essere sia positiva che negativa. Il codice open source prevede che chiunque possa accedervi, vederne il funzionamento e persino copiarlo. Quando tutti possono vedere il codice, ci possono essere molti sviluppatori in grado di lavorarvi su e trovare le vulnerabilità che potrebbero essere presenti. Anche gli hacker hanno però un vantaggio: conoscono il codice completo e possono facilmente lavorare per trovare eventuali vulnerabilità prima che vengano notate da altri e corrette. A volte il codice open source non è più frequentato, cioè non viene più aggiornato e gli hacker possono sfruttare questa situazione a loro vantaggio, prendendo tempo per trovare eventuali vulnerabilità.

Attacchi basati sulle credenziali

Ogni nuovo dispositivo viene fornito con un nome utente e una password predefiniti. Ciò include, ma non solo, telecamere a circuito chiuso, router, tracker e così via. I produttori inseriscono lo stesso nome utente e la stessa password di default perché è conveniente, in quanto non hanno bisogno di modificare alcun codice e possono semplicemente assemblare il dispositivo così com'è. Purtroppo, molte persone non scelgono di cambiare le credenziali predefinite con qualcosa di più sicuro e questo rende un dispositivo IoT particolarmente vulnerabile. Ogni nome utente e password predefiniti per ogni dispositivo sono disponibili online e se il vostro dispositivo IoT è connesso a Internet è facile trovarli. Una volta che qualcuno trova il dispositivo, gli verrà richiesto di accedere e potrà provare a utilizzare il nome utente e la password predefiniti. Questo metodo non richiede quasi nessuna conoscenza tecnica, quindi è un metodo di attacco molto diffuso.

Attacchi on-path

Gli attacchi on-path si verificano quando qualcuno intercetta la tua connessione inserendosi tra due parti, il mittente e il destinatario. Ciò che accade è che, invece di inviare i dati direttamente alla destinazione desiderata, si inviano inconsapevolmente i dati all'hacker che li trasferisce alla destinazione desiderata, in modo che sia l'utente che il destinatario pensino di comunicare tra loro, ma in realtà i messaggi vengono ritrasmessi. Ciò significa che chiunque trasmetta le informazioni può cambiarle in qualsiasi modo voglia e vedere il contenuto delle informazioni inviate (ad esempio le password).

Attacchi hardware di tipo fisico

I dispositivi IoT vengono spesso lasciati incustoditi, possono infatti trovarsi in un luogo pubblico e se sono facilmente accessibili sono a rischio di hacking. Se qualcuno riesce a raggiungere fisicamente il dispositivo, può utilizzare diversi metodi per accedervi. L'accesso fisico consente agli hacker di connettersi al dispositivo via cavo e di modificare il firmware in tempo reale, oppure di ripristinare le impostazioni di fabbrica del dispositivo e di utilizzare un attacco basato sulle credenziali, utilizzando un nome utente e una password predefiniti.

Come vengono sfruttati i dispositivi IoT violati?

Botnet

Quando qualcuno carica del codice dannoso sul vostro dispositivo IoT, può trasformarlo in uno "zombie" o in un "bot" che fa parte di molti altri dispositivi infettati in modo dannoso. Insieme, questi dispositivi creano una botnet, ovvero una rete connessa di molti dispositivi che possono essere controllati da un'unica entità. Un dispositivo da solo non può fare molto, ma quando milioni di dispositivi fanno qualcosa in modo coordinato, diventa un'arma davvero potente. Ecco alcuni esempi di cosa si può fare con le botnet:

Attacchi DDoS

Denial-of-service distribuito (DDoS). Esistono diversi tipi di attacchi DDoS, ma tutti funzionano allo stesso modo: inviano contemporaneamente molti dati a un obiettivo da molti dispositivi.

In realtà queste botnet possono essere così potenti da rallentare Internet in tutto il mondo. Il carico di traffico può superare 1 terabyte al secondo, che equivale a scaricare 250 film al secondo. Ovviamente, se si prende di mira un singolo server o servizio, probabilmente questo non sarà in grado di gestire un tale traffico e si spegnerà.

Attacchi informatici

Le reti bot possono essere utilizzate per qualsiasi tipo di attacco informatico. Spesso le reti bot vengono utilizzate per cercare di forzare l'accesso a qualche sistema. Ad esempio, ogni dispositivo infetto può cercare di accedere a un sito web specifico con dati casuali, finché uno su un milione di dispositivi non riesce a indovinare la password giusta.

Estrazione di criptovalute

Con il boom della tecnologia blockchain, le persone hanno iniziato a eseguire il mining di diversi tipi di valute digitali utilizzando CPU e GPU. La maggior parte dei dispositivi è dotata di CPU, pertanto, se il dispositivo è infetto, qualcuno può utilizzarlo per il mining di criptovalute. Il mining stesso ha un impatto sull'utilizzo dei dati, sulla velocità del dispositivo e sull'usura dell'hardware.

Utilizzo di dispositivi IoT per entrare in altre reti

I dispositivi IoT sono spesso collegati a un router. Di solito sono router per la casa e l'ufficio, perché si pensa che non abbia senso acquistare una scheda SIM solo per quel dispositivo IoT quando si dispone di una copertura Wi-Fi. Sebbene sia effettivamente più economico collegare il dispositivo a un router, in quanto si utilizza il piano dati Internet che si ha già a casa o in ufficio e non si paga alcun extra, ci sono alcuni problemi di sicurezza che ne derivano. Quando si collega il dispositivo IoT a un router, entrambi i dispositivi devono essere in grado di comunicare tra loro. Questa comunicazione comporta il rischio che, se qualcuno riesce ad accedere al dispositivo IoT, possa introdursi nel router e dal router agli altri dispositivi. Si tratta di un rischio enorme, poiché l'intera rete (PC, stampanti, dispositivi IoT, ecc.) può essere accessibile a un hacker.

È qui che entrano in gioco le schede SIM. Esse utilizzano la propria rete cellulare (proprio come il vostro telefono), quindi se il vostro dispositivo IoT viene violato, gli altri dispositivi rimarranno al sicuro da questo tipo di attacchi.

Come migliorare la sicurezza dei dispositivi IoT

Aggiornamenti del software e del firmware

Assicurati che il firmware e il software siano sempre aggiornati, perché di solito gli aggiornamenti contengono molte correzioni di bug e vulnerabilità. Assicurati sempre di controllare online la versione attuale del software per confrontarla con quella presente sul tuo dispositivo, perché se qualcuno ha già violato il tuo dispositivo, potrebbe aver disabilitato gli aggiornamenti automatici del software o del firmware per sfruttarne le vulnerabilità.

Credenziali solide

Un metodo di attacco molto comune è quello di utilizzare la password predefinita del dispositivo per accedervi. Molte persone non si preoccupano di cambiare la propria password e la lasciano predefinita. Questi tipi di dispositivi sono la preda più facile per gli hacker. Per evitare che ciò accada, è consigliabile creare sempre una password forte, con lettere, numeri e caratteri speciali. Cercate anche di renderla unica e casuale, in modo che non possa essere indovinata. Vi consigliamo di trovare un buon gestore di password che vi aiuti a gestirle memorizzandole in modo sicuro e creando password casuali per ogni sito web o servizio con cui avete un account.

Metodo di autenticazione

Esistono diversi metodi di autenticazione, quello di base è il metodo del nome utente e della password. Si consiglia di utilizzare l'autenticazione a più fattori (MFA) quando possibile. Funziona fornendo un modo per autenticare l'accesso con un codice temporaneo, un'impronta digitale o un riconoscimento facciale sul cellulare o in un altro dispositivo. In questo modo, anche se un hacker dovesse conoscere le tue credenziali di accesso, dovrà autenticarsi con una delle opzioni aggiuntive per riuscire a entrare nel tuo dispositivo.

Il rapporto 2019 di Microsoft ha concluso che l'MFA funziona molto bene, in quanto blocca il 99,9% degli attacchi automatici.

Posizione fisica

Se i dispositivi, come ad esempio le telecamere di sicurezza, sono collocati in un luogo pubblico, è possibile accedervi fisicamente e prenderne il controllo o infettarli, pertanto è importante collocarli in luoghi più difficili da raggiungere. In questo modo si evita che soggetti malintenzionati possano accedervi e quindi violarli più facilmente.

Connessione separata

Per proteggere l'intera rete nel caso in cui qualcuno riesca a violare il tuo dispositivo IoT, dovrai utilizzare una scheda SIM con dati cellulari all'interno del dispositivo stesso. In questo modo il dispositivo compromesso non può agire in modo malevolo nei confronti degli altri dispositivi perché non si trova sulla stessa rete.

VPN

L'utilizzo di una rete privata virtuale (VPN) è un buon modo per criptare la connessione. In combinazione con una carta SIM, consente di far apparire il dispositivo offline e inaccessibile su Internet, ma in realtà è accessibile solo utilizzando uno specifico profilo VPN a cui solo tu hai accesso.

Percorso IP pubblico

Invece di utilizzare direttamente una scheda SIM con IP pubblico, si può scegliere di avere un percorso IP Pubblico. L'IP pubblico regolare è accessibile a chiunque tramite Internet e l'unica cosa che protegge il dispositivo è il nome utente e la password. Quando si utilizza il percorso IP pubblico, invece di connettersi direttamente al proprio dispositivo IoT, ci si connette al nostro servizio tramite un gateway monitorato, patchato e protetto da attacchi dannosi come i DDoS.

Gateway NAT

Il Network Address Translation (NAT) consente ai dispositivi IoT di accedere a Internet senza preoccuparsi della sicurezza. Quando si desidera connettersi a Internet, il traffico viene instradato verso il gateway NAT che ha un indirizzo IP pubblico e accede a Internet per il dispositivo. In questo modo si protegge la SIM da chiunque cerchi di connettersi al dispositivo da Internet.

Ad esempio: se il dispositivo desidera visitare Google, la richiesta viene inoltrata al gateway NAT. Il gateway NAT inoltra la richiesta a Google utilizzando il proprio indirizzo IP pubblico e Google rimanda i dati al gateway NAT. Il gateway NAT invia quindi i dati al dispositivo dell'utente (il sito web viene caricato). Durante la connessione a Internet, qualche entità malintenzionata tenta di accedere al tuo dispositivo inviando richieste al gateway NAT, destinate alla tua SIM. Il gateway NAT verifica se il dispositivo ha richiesto tale traffico e ignora semplicemente la richiesta.

Conclusione

I dispositivi IoT sono costruiti per essere efficienti dal punto di vista energetico e il più semplici possibile, per questo non sempre si tiene conto della sicurezza. Ciò significa che i dispositivi IoT possono essere violati e sfruttati in molti modi diversi. Esistono però anche tanti modi semplici, per la maggior parte gratuiti e facili da configurare, per evitare che ciò accada. Seguendo i nostri consigli, potrai adottare misure aggiuntive che renderanno il tuo dispositivo più sicuro. Simbase offre ancora più funzioni di sicurezza che possono essere attivate nella tua dashboard. Dedicare del tempo alla sicurezza dei tuoi dispositivi può darti un vantaggio rispetto agli hacker.