Non serve "correggere" i singoli problemi man mano emergono.Si può sfruttare in modo sicuro l'Internet of Things
The Internet of Things si realizza grazie ai continui progressi nella tecnologia dei chip, da cui discendono dispositivi economici che possono essere implementati per raccogliere dati e apportare modifiche agli ambienti. Proteggere questi dispositivi significa riconoscere i dispositivi IoT sostanzialmente alla pari di qualsiasi altro apparato di elaborazione collegato alla rete, come i computer portatili.
La natura delle minacce e delle vulnerabilità alle quali è esposto un dispositivo IoT dipende dalle circostanze del suo utilizzo e dall'ambiente delle miacce in continua evoluzione. Prendendo in considerazione le prevedibili vulnerabilità del dispositivo e il modo in cui gli hacker potrebbero cercare di comprometterlo, riusciamo progettare un insieme appropriato di difese a protezione del dispositivo per tutto il suo ciclo di vita.
Sonoì sostanzialmente due gli approcci per identificare i requisiti di sicurezza di un sistema IoT. Si può considerare il problema come una questione tecnica in cui i dispositivi constano di una serie di livelli, ognuno dei quali ha le proprie esigenze di sicurezza che possono essere risolte applicando le conoscenze su come proteggere sistemi informatici simili. Oppure, i dispositivi IoT possono essere visti come un'opportunità e un obiettivo per gli hacker. La conoscenza delle tattiche e degli strumenti che verranno probabilmente utilizzati dagli hacker che tenteranno di compromettere i dispositivi può essere utile per mettere a punto le difese necessarie per proteggere i sistemi.
I dispositivi IoT, come qualsiasi altro sistema di calcolo, sono costituiti da una sovrapposizione di tecnologie in esecuzione. Tale struttura comprende il livello fisico del dispositivo stesso, il sistema operativo e il firmware che consentono al dispositivo di funzionare, il livello applicativo delle funzionalità in cima a essi e, naturalmente, il livello network che consente al dispositivo di comunicare con gli altri sistemi.
Ognuno di questi strati ha un peculiare insieme di requisiti di sicurezza e protezioni che devono essere presi in considerazione quando si pianifica la sicurezza dell'intero dispositivo. È importante ricordare che anche la protezione IT più sofisticata può essere vanificata se la sicurezza fisica del dispositivo non è garantita e in definitiva il dispostivo viene rubato.
I dispositivi installati all’aperto possono essere esposti a temperatura estreme o a infiltrazioni di acqua e quindi si rende necessario un involucro resistente alle intemperie. I dispositivi nelle aree pubbliche possono essere obiettivi allettanti per i ladri.
Per esempio, alcuni criminali in Sud Africa hanno scoperto di poter rubare le schede SIM utilizzate nei semafori collegati della città. https://TechCentral.co.za/Thieves-Steal-... Sebbene i dispositivi IoT possano essere poco costosi, i componenti al loro interno possono rappresentare un'opportunità per i criminali.
Gli addetti alla sicurezza dovrebbero prendere in considerazione la sicurezza fisica dell'IoT, proteggendo fisicamente i dispositivi laddove necessario. È necessario poter rilevare la manomissione fisica o il furto di un dispositivo e, a seconda dei casi, è necessario avere la possibilità di “pulire” il dispositivo dal software applicativo, dati e privilegi di accesso.
Inevitabilmente, qualsiasi sistema che includa software presenterà vulnerabilità che dovranno essere risolte mediante l'applicazione di patch.
Ad esempio, CVE-2016-2148 è una vulnerabilità di BusyBox prima della versione 1.25.0 che consente agli hacker di eseguire comandi su un dispositivo che esegue il software vulnerabile interagendovi attraverso la rete. https://NVD.NIST.gov/VULN/detail/CVE-201... Il fornitore ha rilasciato una patch per risolvere la vulnerabilità, ma gli addetti alla sicurezza devono essere consapevoli delle patch necessarie per i loro sistemi IoT e porre in essere un rigoroso regime di applicazione delle patch in modo che le vulnerabilità e le patch appropriate siano identificate e applicate in un modo tempestivo.
In alcuni casi può essere impossibile applicare le patch ai sistemi, sia perché non è disponibile una correzione per una vulnerabilità oppure perché il dispositivo in questione potrebbe non essere in grado di essere posto fuori servizio in modo da applicare la patch. In questi casi Si possono proteggere i sistemi vulnerabili mediante un IDS (Intrusion Detection System) o un NGFW (Next Generation Firewall) per filtrare il traffico di rete in modo da bloccare i tentativi di sfruttare le vulnerabilità.
Se un dispositivo è connesso, prima o poi sarà bersagliato da attacchi basati su rete. Segmentando correttamente le reti affinché i dispositivi IoT si trovino in reti separate, si contribuisce a limitare gli accessi non autorizzati e lo sfruttamento delle vulnerabilità.
Ad esempio, il motore di ricerca Shodan elenca molti dispositivi IoT che sono esposti alla rete Internet pubblica, con tutti i rischi che ciò comporta. https://www.Shodan.io/Explore/Tag/IOT
Nomi utente e password non sono una soluzione adeguata o gestibile per l'autenticazione di utenti o amministratori presso i dispositivi IoT. Allo stesso modo, i nomi utente e password sono un mezzo scarsamente idoneo per i dispositivi di autenticazione quando questi tentano di connettersi ad altri sistemi. L'utilizzo dell'autenticazione basata su certificato o reti software-defined garantisce che solo i dispositivi debitamente autenticati siano in grado di accedere ai servizi per i quali sono autorizzati.
Ad esempio, i dispositivi IoT compromessi sono in grado di condurre attacchi di Sybil, fornendo dati falsi ai sistemi di analisi per ingannarli e indurli a prendere decisioni errate basate su dati non corretti.
I dispositivi IoT vulnerabili possono essere violati dagli hacker e utilizzati come punti d'ingresso all'interno di una rete al fine di sferrare ulteriori attacchi contro altri sistemi. Gli amministratori di rete dovrebbero considerare i dispositivi IoT come qualsiasi altro computer in rete e accertarsi che a essi vengano accordati solo i privilegi indispensabili per svolgere la loro funzione. A tal fine, si può prevedere i dispositivi IoT possano accedere unicamente a una rete appositamente segmentata oppure utilizzando sistemi di Software-Defined Networking per garantire che non possano connettersi ad altri sistemi collegati in rete.
I dispositivi IoT adempiono al proprio ruolo mediante l'esecuzione di codice applicativo che utilizza la funzionalità fornita da altri livelli al loro interno. Come qualsiasi codice software, si deve presumere che il codice dell'applicazione conterrà vulnerabilità che richiederanno l'applicazione di patch. In alternativa, se l'applicazione di patch non è possibile, il dispositivo richiederà una protezione di rete aggiuntiva, ad esempio un IDS o un NFGW per prevenire lo sfruttamento delle vulnerabilità.
L'integrità e l'origine di qualsiasi applicazione dovranno essere verificate. Durante il processo di installazione del software, il codice potrebbe essere danneggiato e richiedere la reinstallazione. Questa circostanza deve poter essere gestita senza che il dispositivo si blocchi e richieda un riavvio manuale. Quindi, è necessario predisporre un sistema di gestione del codice per facilitare le operazioni.
Nonostante gli sforzi profusi per limitare l'accesso alla rete e nella protezione contro lo sfruttamento delle vulnerabilità, gli hacker sono ancora in grado di installare ed eseguire codici dannosi nei dispositivi IoT. In questi casi, è importante essere in grado di identificare i comportamenti insoliti provenienti dai dispositivi attraverso il monitoraggio del loro comportamento in rete e impedire ai dispositivi che hanno subito violazioni di contattare i server di comando e controllo dannosi.
Ad esempio, il botnet Mirai è stato diffuso da dispositivi IoT violati dagli hacker che hanno avuto accesso ai dispositivi stessi tramite nomi utente e password predefiniti rimasti invariati. password. Gli autori degli attacchi hanno installato il codice dannoso nei dispositivi per partecipare al lancio di attacchi denial of service contro gli obiettivi scelti. https://krebsonsecurity.com/2016/10/who-...
Adottare difese, come l'autenticazione basata su certificato, impedire o limitare l'accesso a reti esterne nonché una opportuna segmentazione della rete, contribuisce a impedire che questi tipi di attacchi vadano a buon fine.
Qualsiasi dispositivo di elaborazione, in grado di eseguire comandi e connesso a Internet, rappresenta un'opportunità per gli hacker. Anche se il dispositivo può sembrare piccolo e insignificante, cicli di CPU gratuiti e capacità di rete possono essere trafugati attraverso l'esecuzione di malware.
Dietro ogni attacco informatico vi è un individuo, l'autore della minaccia, che punta a realizzare un obiettivo o uno scopo. Autori diversi hanno obiettivi diversi e diversi livelli di abilità. Questi livelli di abilità possono variare dal "non sofisticato", proprio di chi è in grado di lanciare attacchi solo utilizzando strumenti standard forniti da terzi, ai pirati informatici estremamente evoluti e ricchi di risorse che sono in grado di mettere a punto un attacco su misura contro un bersaglio usando una vulnerabilità del sistema altrimenti sconosciuta.
La maggior parte degli autori delle minacce ha un livello basso di sofisticazione e, probabilmente, considera i dispositivi IoT come dispositivi generici collegati alla rete da cui si può ricavare denaro utilizzando un modello di business criminale collaudato e affidabile. In genere, questi hacker cercano di compromettere il maggior numero di sistemi possibile con il minimo sforzo.
I criminali informatici altamente sofisticati sono relativamente pochi e dedicano molto tempo ed energia per identificare vulnerabilità di sistema molto specifiche. Possono utilizzare i dispositivi IoT violati come punti di accesso per introdursi nella rete in cui possono rimanere a lungo per sferrare attacchi contro altri sistemi di maggior valore. Probabilmente, questo tipo di aggressori si concentra su un numero limitato di sistemi.
In ogni caso, l'obiettivo degli addetti alla sicurezza è quello di rendere la violazione dei dispositivi il più difficile possibile. Se un sistema è compromesso, gli addetti alla difesa devono essere in grado di rilevarlo nel più breve tempo possibile e di reagire con la massima tempestività per eliminare gli hacker e impedire loro eventuali ingressi futuri.
Gli hacker possono essere motivati da un desiderio di creare un disturbo fine a se stesso oppure dalla sfida rappresentata dalla realizzazione di un attacco. Impedire che i dispositivi IoT vengano individuati facilmente tramite Internet o indicizzati da Shodan contribuisce a evitare che essi possano essere oggetto di attacco. Questi tipo di aggressori, infatti, tende a prendere di mira gli obiettivi più facili o più allettanti e, quindi, è necessario assicurarsi che i dispositivi IoT siano meno facilmente individuabili rispetto ad altri per indure gli hacker a occuparsi di altri sistemi.
Nei casi in cui sia impossibile rimanere prevalentemente invisibili, l'uso di una crittografia robusta e di certificati per garantire che solo i sistemi autorizzati possano connettersi tra loro e garantire che il traffico di rete non sia esposto ad analisi non crittografate aiuta a vanificare gli sforzi di questi criminali.
La maggior parte degli autori delle minacce sono mossi da motivazioni criminali. I criminali sanno come far soldi dai dispositivi violati attraverso l'installazione di un malware che può: trafugare cicli di CPU per violare gli hash o cercare bitcoin, trafugare larghezza di banda per partecipare ad attacchi denial of service, rubare dati, che possono essere sottratti e rivenduti ad altri criminali, crittografare i dati per tenerli in ostaggio e ripristinarli solo dietro pagamento.
Proteggere i sistemi IoT contro le connessioni non autorizzate per mezzo di una valida segregazione e gestione delle reti, oppure mantenendo le reti fisicamente separate dagli altri sistemi, utilizzando sistemi di Software-Defined Networking o la protezione di un NGFW, contribuisce a impedire l'accesso ai dispositivi da parte dei criminali informatici.
Se un dispositivo è stato violato, impedirgli di collegarsi ai sistemi di comando e controllo degli hacker significa che, sebbene possa contenere malware, esso non è in grado di ricevere i loro comandi per realizzarne gli obiettivi. Garantire che le connessioni ad altre reti siano protette da firewall in grado di bloccare i collegamenti ai sistemi di comando e controllo noti, nonché di riconoscere e bloccare i protocolli di comando e controllo conosciuti, impedisce al malware di ricevere ulteriori istruzioni dannose.
A prima vista, i sistemi IoT sono facili da realizzare. È vero, ma, come qualsiasi altro sistema in rete, l’IoT ha bisogno di protezione contro gli attacchi. I processi di gestione dei rischi come ISO 27005 o NIST SP 800-30 sono strumenti molto utili per identificare i tipi di difese necessari per proteggere i sistemi IoT dalle attuali minacce ambientali. Ad ogni modo, qualsiasi forma di riflessione sui tipi di rischi che l'IoT comporta è meglio di niente.
Nessuna forma di protezione, da sola, è probabilmente sufficiente, ma un approccio a più livelli nell'implementazione di più sistemi di sicurezza differenti può proteggere anche contro gli hacker più determinati e aiutare gli addetti alla sicurezza a gestire la situazione.