NewsScenario

Trend Micro: i protocolli dei dispositivi IoT non sono sicuri

Gravi difetti di progettazione per i device IoT che possono essere sfruttati per sottrarre dati o compiere altri tipi di cyber-attacchi.

‘The Fragility of Industrial IoT’s Data Backbone’ è il titolo dell’ultima ricerca condotta da Trend Micro in collaborazione con il Politecnico di Milano. Ad averla sviluppata è stato Federico Maggi, ricercatore italiano della divisione Research di Trend Micro, che avrebbe rivelato gravi vulnerabilità legate che interesserebbero due tra i principali protocolli IoT. Tali falle di progettazione ha reso i dispositivi esposti a possibili attacchi da parte di malintenzionati, che potrebbero sottrarre dati o compiere altri tipi di attacchi.

Trend Micro mette in guardia le organizzazioni

trend micro iot reportTrend Micro avrebbe trovato difetti e vulnerabilità all’interno dei protocolli machine-to-machine più utilizzati, ovvero MQTT (Message Queuing Telemetry Transport) e CoAP (Constrained Application Protocol).

I punti deboli rivelati dal leader globale nelle soluzioni di cybersecurity possono essere sfruttati per imbastire attacchi mirati o condurre attività di spionaggio industriale. Sono dunque le piccole e grandi aziende le destinatarie dell’allarmante messaggio di Trend Micro: le organizzazioni sono invitate a rivedere la propria sicurezza in ambito OT (Operational Technology).

Sono oltre 200 milioni i messaggi MQTT e più di 19 milioni quelli CoAP trafugati a causa di server esposti, il tutto in un periodo di soli 4 mesi. Ai malintenzionati è bastato utilizzare delle semplici parole di ricerca per localizzare i dati fuoriusciti e trasformarli in informazioni su asset, personale o tecnologie.

Ce ne parlerà meglio lo stesso Federico Maggi, Senior Threat Researcher Trend Micro:

“Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT.

Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.

Trend Micro: come contrastare i rischi

Oltre a consultare il report completo diffuso da Trend Micro nelle scorse ore, le corporazioni che dovrebbero proteggersi dai suddetti rischi sono invitate a compiere le seguenti azioni:

  • Implementare le corrette policy al fine di rimuovere i servizi M2M non necessari
  • Effettuare controlli periodici mediante servizi di scansione internet-wide, assicurandosi che i dati sensibili non vengano trafugati tramite servizi IoT pubblici
  • Implementare un workflow per la gestione delle vulnerabilità, per proteggere la supply chain
  • Mantenersi al passo degli standard industriali – la tecnologia è in continua evoluzione

Da non perdere questa settimana su Techbusiness

🔮 Il futuro dell’innovazione tecnologica, ecco come l’AI può esserci d’aiuto
 🕸️ La rivoluzione nell’automazione delle reti aziendali
🇪🇺 L’Unione Europea e il confine tra algoritmo e intelligenza artificiale
🏭 Google lancia IA per il Made in Italy per supportare le PMI italiane
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
  
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
  
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
  
💌 Risolviamo i tuoi problemi di cuore con B1NARY
  
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
  
💸E trovi un po' di offerte interessanti su Telegram!

Pasquale Fusco

A metà strada tra un nerd e un geek, appassionato di videogiochi, cinema, serie TV e hi-tech. Scrivo di questo e molto altro ancora, cercando di dare un senso alla mia laurea in Scienze della Comunicazione e alla mia collezione di Funko Pop.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button