Nel 2016 il numero di cyber attacchi di tipo denial-of-service (DoS) e distributed-denial-of-service (DDoS) è raddoppiato, dal 3% al 6%, a causa di misure di sicurezza insufficienti nell’ambito dei dispositivi Internet of Things connessi. Di tutti gli attacchi IoT il 60% proviene dall’Asia, il 21% si registra all’interno della regione EMEA e un altro 19% nelle Americhe.

La ragione più probabile dell’elevato volume di attacchi provenienti dall’Asia è attribuibile al contesto specifico della regione, caratterizzata da infrastrutture di telecomunicazioni vulnerabili e che si prestano ad essere sfruttate dai cyber criminali per perpetrare i propri attacchi.

Questi sono alcuni dati specifici evidenziati all’interno dell’Executive’s Guide di Dimension Data del NTT Security Global Threat Intelligence Report 2017, pubblicata all’inizio del mese e basata sui dati raccolti da NTT Security e dalle altre società di NTT, tra cui Dimension Data, relativi alle reti di 10.000 clienti di tutto il mondo, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli honeypot e le sandbox globali situati in 100 paesi differenti.

ddos

I sensori honeypot hanno monitorato a livello mondiale i cyber attacchi che hanno coinvolto i dispositivi IoT per un periodo di 6 mesi. Sulla base delle tecniche di attacco utilizzate dai cyber criminali è stato possibile determinare che il 66% degli attacchi erano rivolti a dispositivi IoT specifici, come per esempio un particolare modello di videocamera.

Questi attacchi provenivano da dispositivi IoT compromessi con lo scopo di rilevare e compromettere altri dispositivi simili. Questa strategia è coerente con le tipiche modalità operative di un cyber criminale con lo scopo di realizzare delle botnet di dispositivi compromessi pronti ad essere utilizzati per l’esecuzione di attacchi DDoS di vasta scala.

Gli attacchi DDoS che sfruttano i dispositivi IoT possono avere diverse tipologie di impatto sulla normale operatività di aziende ed organizzazioni. Possono ad esempio impedire a clienti, partner ed altre parti interessate di accedere alle risorse Internet delle proprie organizzazioni, con conseguenze sulle vendite e altre operazioni quotidiane. Ma anche impedire a dipendenti e sistemi interni di accedere a Internet interrompendo molti aspetti operativi, o colpire le organizzazioni che forniscono servizi tramite Internet con ripercussioni sull’intera supply chain.

Esistono diverse azioni che le aziende possono intraprendere per proteggere il proprio business. Non solo considerare gli aspetti legati alla cyber security come requisito fondamentale per l’acquisto di dispositivi IoT e/o di Operational Technologies (OT), ma anche liberare risorse finanziarie necessarie per sostituire i dispositivi IoT e OT più vecchi, effettuare controlli periodici delle minacce e delle vulnerabilità e adottare procedure per il tracciamento e la profilatura dei dispositivi connessi alle infrastrutture aziendali.