Attacchi malware contro IoT e OT: +400% rispetto all’anno precedente

malware android
Il report Zscaler ThreatLabz 2023 sulle minacce IoT e OT rivela che i settori manifatturiero e dell'istruzione sono quelli maggiormente presi di mira, con quest’ultimo che registra un aumento di quasi il 1000% degli attacchi malware IoT.

Zscaler ha annunciato i risultati del report ThreatLabz 2023 Enterprise IoT and OT Threat, che fornisce uno sguardo approfondito sull’attività dei malware in un periodo di sei mesi dopo aver analizzato circa 300.000 attacchi bloccati su dispositivi IoT protetti dalla piattaforma Zscaler Zero Trust Exchange. L’elevato numero di attacchi contro i dispositivi IoT rappresenta un aumento del 400% del malware rispetto all’anno precedente. La crescente frequenza degli attacchi malware che hanno come obiettivo i dispositivi IoT è una preoccupazione significativa anche per la sicurezza OT, in quanto la mobilità del malware può facilitare lo spostamento attraverso diverse reti, mettendo potenzialmente a rischio le infrastrutture OT critiche.

Il team ThreatLabz si è concentrato sulla comprensione delle attività e degli attributi dei dispositivi IoT attraverso il fingerprinting dei dispositivi e l’analisi del panorama delle minacce malware IoT. Poiché un numero sempre maggiore di settori, aziende e persone si affida a dispositivi connessi a Internet, aumenta la minaccia di malware e vulnerabilità di tipo “legacy”. Adottando un’architettura Zero Trust, le aziende possono ottenere visibilità sul traffico dei dispositivi IoT e ridurre al minimo i rischi per la sicurezza IoT.

“L’applicazione inefficace degli standard di sicurezza da parte dei produttori di dispositivi IoT, unita alla proliferazione di dispositivi Shadow IoT a livello aziendale, rappresenta una minaccia significativa per le aziende. Spesso i criminali informatici prendono di mira dispositivi non gestiti e senza patch aggiornate per ottenere un punto d’appoggio iniziale nell’ambiente” ha dichiarato Deepen Desai, Global CISO e Head of Security Research di Zscaler. “Per gestire queste sfide, incoraggio le aziende ad applicare i principi dell’approccio Zero Trust nella protezione dei dispositivi IoT e OT: mai fidarsi, verificare sempre e prevedere la violazione. Le aziende possono eliminare il rischio di spostamento laterale utilizzando processi di rilevamento e monitoraggio continui per segmentare questi dispositivi”.

alchimist

Il report indica che i criminali informatici stanno prendendo di mira le vulnerabilità di tipo “legacy”, con 34 dei 39 exploit IoT più diffusi specificamente rivolti a vulnerabilità esistenti da oltre tre anni. Le famiglie di malware Mirai e Gafgyt continuano a rappresentare il 66% dei payload degli attacchi, creando botnet da dispositivi IoT infetti che vengono poi utilizzati per lanciare attacchi Distributed Denial-of-Service (DDoS) contro aziende redditizie. Gli attacchi DDoS distribuiti basati su botnet sono responsabili di perdite finanziarie per miliardi di dollari nei settori industriali di tutto il mondo. Inoltre, gli attacchi DDoS rappresentano un rischio per l’OT, in quanto possono interrompere processi industriali critici e persino mettere in pericolo vite umane.

L’industria manifatturiera è l’obiettivo principale

Il settore manifatturiero e retail hanno rappresentato quasi il 52% del traffico di dispositivi IoT, con stampanti 3D, tracker di geolocalizzazione, dispositivi di controllo industriale, sistemi multimediali per autoveicoli, terminali di raccolta dati e terminali di pagamento che inviano la maggior parte dei segnali su reti digitali. Tuttavia, la mole di traffico generata da tali dispositivi ha creato delle opportunità per i criminali informatici e il settore manifatturiero fa registrare oggi una media di 6.000 attacchi malware IoT ogni settimana.

Inoltre, questi considerevoli attacchi malware IoT possono interrompere i processi OT critici, che sono parte integrante di molti impianti di produzione industriale come l’automotive, manifattura pesante, la plastica e la gomma. Questo crea sfide a lungo termine per i team di sicurezza delle aziende manifatturiere, ma dimostra anche che l’IoT industriale detiene un vantaggio sostanziale nell’adozione di dispositivi IoT unici (quasi il triplo rispetto ad altri settori). Questo aumento è fondamentale in quanto le aziende manifatturiere continuano ad adottare strumenti IoT per l’automazione e la digitalizzazione delle infrastrutture esistenti.

L’istruzione è un altro settore che ha subito un’attenzione notevole da parte dei criminali informatici nel 2023, con la diffusione di dispositivi Shadow IoT non protetti all’interno delle reti scolastiche che forniscono ai criminali informatici punti di accesso più facili. La ricchezza di dati personali archiviati nelle loro reti ha reso gli istituti scolastici bersagli particolarmente interessanti, rendendo vulnerabili studenti e amministrazioni. Infatti, il report ha rilevato che gli attacchi malware IoT nel settore dell’istruzione sono aumentati di quasi il 1000%.

Aziende:
Zscaler
Condividi:
 

Attacco a LastPass: in un solo giorno sottratti più di 4 milioni di dollari a 25 utenti

lastpass
Sono almeno 25 le persone che in un solo giorno avrebbero visto prosciugati 4,4 milioni di dollari in criptovalute da 80 wallet digitali a causa di una violazione dei dati del 2022 che ha colpito LastPass.

Sono almeno 25 le persone che in un solo giorno avrebbero visto prosciugati 4,4 milioni di dollari in criptovalute da 80 wallet digitali a causa di una violazione dei dati del 2022 che ha colpito LastPass, il noto software per l’archiviazione delle password. Nell’agosto dello scorso anno infatti, un hacker aveva preso di mira un dipendente dell’azienda, rubando le sue credenziali e decriptando le informazioni memorizzate sui clienti.

In un post su X del 27 ottobre, il ricercatore ZachXBT ha scritto che lui e lo sviluppatore di MetaMask Taylor Monahan hanno seguito i movimenti dei fondi di almeno 80 wallet compromessi il 25 ottobre da questa violazione. “La maggior parte, se non tutte, le vittime sono utenti LastPass di lunga data e/o confermano di aver conservato le chiavi/seed dei loro portafogli di criptovalute in LastPass”, ha scritto Monahan su Chainabuse.

screenshot-it.cointelegraph.com-2023-11-03-11-04-06-818

Nell’attacco di agosto era stato rubato anche un backup dei dati crittografati del caveau dei clienti, che secondo LastPass sarebbe potuto essere stato decifrato se l’hacker avesse scoperto la password principale dell’account. Un mese dopo, l’esperto di cybersicurezza Brian Krebs dichiarava che alcuni dei caveau dei clienti di LastPass erano stati apparentemente violati e che erano stati sottratti oltre 35 milioni di dollari di criptovalute a circa 150 vittime.

A gennaio di quest’anno, LastPass è stata oggetto di una class action da parte di alcuni utenti, secondo i quali la violazione dell’agosto 2022 ha portato al furto di circa 53.000 dollari di Bitcoin. Nel suo ultimo post su X, ZachXBT ha consigliato a tutti coloro che hanno memorizzato il seed o la chiave privata di un wallet in LastPass di “migrare immediatamente i vostri asset in criptovalute”.

Condividi: