Sicurezza
Botnet create infettando dispositivi IoT

Botnet, dispositivi IoT non protetti diventano alleati per i cybercriminali

Uno degli attacchi più pericolosi e utilizzati dagli hacker in ambito IoT è il DDoS (Distributed Denial of Service) e per metterlo in pratica vengono utilizzate le cosiddette Botnet. Vediamo cosa sono e perché i dispositivi IoT non protetti stanno diventando i maggiori alleati di questo attacco.

Cos’è una botnet e come viene utilizzata

Il termine botnet è la fusione dei termini “robot” e “network” quindi si tratta letteralmente di una rete di robot utilizzati dai botmaster per effettuare attacchi.

Una delle caratteristiche principali di una botnet risiede nella grandezza della rete stessa, infatti, più la botnet è ricca di dispositivi infetti, più sarà efficace l’attacco da effettuare; in questi casi si tratta di attacchi DDoS.

Ma come fanno i cybercriminali a creare le botnet? Tutto parte da pochi dispositivi che cominciano ad inviare file malevoli con l’obiettivo di infettare altri dispositivi e creare una rete sempre più ampia; da notare che solitamente i dispositivi attaccati sono quelli non aggiornati o sprovvisti di una soluzione anti intrusione.

Una volta creata la botnet completa si passa all’attacco, nel caso di un DDoS vengono mandate migliaia di richieste a un servizio con l’obiettivo di renderlo inaccessibile per un periodo di tempo.

Dispositivi IoT e botnet, nuove risorse per i cybercriminali

Cosa c’entra l’Internet of Things in tutto questo? La crescita esponenziale dei dispositivi connessi in rete sta decisamente migliorando la vita personale e professionale delle persone ma, allo stesso tempo, sta aumentando anche la circolazione di dispositivi estremamente vulnerabili.

Il motivo è molto semplice, la cybersecurity non sempre rientra tra le priorità dei costruttori, sia per un fatto economico che per un fatto tempistico; inoltre, dispositivi all’apparenza poco importanti per l’utente finale potrebbero rivelarsi fondamentali per un cybercriminale.

Un esempio è l’attacco subito nel 2016 da Dyn, azienda di infrastrutture per Internet, quando una botnet costituita da telecamere di sicurezza e DVR mise in crisi Internet rendendo inaccessibili piattaforme come Twitter e Facebook.

Esempi di reti botnet create con dispositivi IoT

MIRAI

Si tratta di una botnet particolarmente pericolosa per le reti IoT in quanto analizza Internet per trovare oggetti IoT vulnerabili e allargare la propria rete di dispositivi infetti. È proprio questa Botnet ad aver causato il disservizio di Dyn (vedi paragrafo precedente) nel 2017.

Il responsabile dell’attacco è stato individuato ma con il suo arresto non è stata fermata anche Mirai; il suo codice sorgente è stato rilasciato pubblicamente e viene ancora utilizzato per creare nuove versioni di Mirai.

Come agisce? Una volta individuati i dispositivi vulnerabili verifica se nome utente e password sono rimasti quelli predefiniti di fabbrica, in caso positivo Mirai entra nella memoria del dispositivo e la infetta.

Come difendersi? Anche qui non è complicato: una buona password può risolvere il problema e nella maggior parte dei casi non si tratta di un processo complicato.

HEH

Rappresenta il classico esempio di Botnet in fase di crescita, non è ancora abbastanza grande e potente per condurre attacchi DDoS ma può comunque danneggiare i dispositivi che infetta; inoltre, è predisposta per effettuare mining illecito di criptovalute.

Come agisce? Per ora il suo compito è quello di infettare più dispositivi possibili senza essere individuata, anche se in alcuni casi può letteralmente ripulire la memoria del dispositivo attaccato.

Come difendersi? Anche in questo caso la soluzione risiede nel cambio password; non bisogna mai lasciare la password predefinita e quando si imposta quella nuova è importante sceglierne una complessa.

EnemyBot

È la nuova Mirai, sia perché prende in prestito dei moduli malevoli della botnet (il codice sorgente è pubblico), sia perché ha lo stesso obiettivo: condurre attacchi DDoS e nel suo mirino rientrano tutti i dispositivi di Internet of Things e i router

Come agisce? Infetta i dispositivi con username e password di default o particolarmente deboli per poi utilizzarli per infettare altri dispositivi e creare una rete complessa.

Come proteggersi? Tenendo aggiornati i dispositivi con l’ultima versione disponibile del firmware e proteggerli fin dalle prime fasi di sviluppo.

Azioni di prevenzione contro le botnet

Esistono diversi modi per proteggersi da questi attacchi, si passa da azioni estremamente semplici, attuabili da chiunque, a soluzioni di cybersecurity che solo un tecnico può capire e introdurre all’interno del dispositivo IoT.

Andiamo con ordine:

Approccio Secure-by-Design

Consiste nel pensare alla sicurezza del dispositivo IoT fin dalle prime fasi di progettazione; pensando a quali attacchi potrebbe ricevere il dispositivo e quali dati potrebbero essere messi in pericolo per adottare le giuste misure difensive.

Impostazione di password sicure

Il dispositivo è nelle mani del cliente e per evitare problemi è necessario cambiare username e password di default inserendo credenziali complesse e conseguentemente più sicure; una password semplice da ricordare è, nella maggior parte dei casi, anche semplice da trovare per un hacker.

Crittografia end-to-end

Consiste nel proteggere i messaggi scambiati in modo da evitare attacchi Man-in-the-Middle, utilizzati anche per installare codice malevolo all’interno dei dispositivi IoT.

Aggiornamenti software frequenti

Ti sei informato e hai acquistato un dispositivo IoT sicuro; ma il produttore sta fornendo aggiornamenti periodici? È importante acquistare un dispositivo IoT sicuro ma è quasi più importante tenerlo aggiornato in modo che sia protetto anche contro i nuovi attacchi che stanno evolvendo molto rapidamente

Sostituzione dei vecchi dispositivi

Anche se il dispositivo è stato costruito seguendo l’approccio Secure-by-Design ed è rimasto in costante aggiornamento negli anni può succedere che, a un certo punto, non sia più in grado di ricevere aggiornamenti. In questo caso la soluzione migliore è sostituirlo con uno nuovo, più sicuro e che riceva gli ultimi aggiornamenti.

Come IoTReady approccia il tema cybersecurity

La nostra soluzione di Internet of Things rispetta i più alti standard di sicurezza e il nostro team di sviluppo adotta un approccio Secure-by-Design per evitare problemi di sicurezza all’interno del prodotto.

Se vuoi saperne di più sulla Cybersecurity IoT scarica ora il nostro PDF. Al suo interno troverai una panoramica relativa agli attacchi più frequenti in ambito IoT e una serie di consigli firmati IoTReady.

Dispositivi IoT sicuri per evitare attacchi hacker

Vuoi approfondire l’argomento?
Scarica il report PDF gratuito dedicato alla Cybersecurity in ambito IoT! Al suo interno:

  • Tipologie di attacchi
  • Casi reali
  • Come proteggersi
  • I nostri consigli