In un report dello scorso anno gli analisti di Gartner avevano affermato che entro la fine del 2019 sarebbero stati utilizzati 4,8 miliardi di endpoint (IoT), con un aumento del 21,5% rispetto al 2018. L’Internet of Things (IoT) apre le porte ad approcci innovativi e nuovi servizi in tutti i settori industriali, ma presenta anche nuovi rischi per la sicurezza informatica.

Per fornire un aggiornamento sullo stato attuale del panorama delle minacce rivolte all’IoT, Unit42, il threat intelligent team di Palo Alto Networks ha analizzato gli incidenti di sicurezza avvenuti nel corso del 2018 e del 2019 con Zingbox, soluzione dedicata alla sicurezza IoT, prendendo in considerazione 1,2 milioni di dispositivi IoT utilizzati in migliaia di organizzazioni IT e aziende sanitarie negli Stati Uniti.

Il team ha scoperto che lo stato di sicurezza generale dei dispositivi IoT è tutt’altro che soddisfacente, mettendo a rischio le aziende rispetto non solo alle nuove, ma anche alle vecchie minacce, che spesso sono dimenticate dai responsabili IT. Il report descrive in dettaglio il panorama delle minacce IoT, i dispositivi più vulnerabili e le azioni da compiere per ridurre immediatamente i rischi.

I dispositivi IoT non sono crittografati

Il 98% di tutto il traffico generato dai dispositivi IoT non è crittografato, mettendo a rischio i dati personali e sensibili che circolano in rete. Gli aggressori che riescono a superare la prima linea di difesa (spesso grazie ad attacchi phishing) e a raggiungere un livello di command e control (C2), sono in grado di risalire a tutto il traffico di rete non crittografato, raccogliere informazioni personali e utilizzarle per ottenere ritorni economici sul dark web.

Il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o elevata pericolosità, diventando un facile obiettivo per gli hacker. Data la scarsità di patch per questa tipologia di dispositivi, gli attacchi più frequenti sfruttano vulnerabilità conosciute e l’utilizzo di password di default.

blockchain

La gran parte dei dispositivi IoMT utilizza software obsoleti

L’83% dei dispositivi di imaging medicali utilizza sistemi operativi non più supportati, con un aumento del 56% dal 2018 avvenuto a seguito del termine del supporto di Windows 7. Tutto ciò ha creato un peggioramento della postura di sicurezza che ha aperto le porte a nuovi attacchi, come il cryptojacking (dallo 0% del 2017 al 5% del 2019) e riportato in auge attacchi a lungo dimenticati, come quello di Conficker, a cui i team IT erano rimasti immuni per molto tempo.

I dispositivi IoMT (Internet of Medical Things) con il maggior numero di problemi di sicurezza sono i sistemi di imaging, che rappresentano una parte fondamentale del workflow clinico. Per le organizzazioni sanitarie, il 51% delle minacce riguarda proprio questi dispositivi, che possono compromettere la qualità delle cure e consentire agli aggressori di ottenere i dati dei pazienti memorizzati sui dispositivi.

Le aziende sanitarie dimostrano una scarsa “igiene di sicurezza” della rete

Il 72% delle VLAN sanitarie combina risorse IoT e IT, consentendo al malware di diffondersi dai computer degli utenti ai device IoT vulnerabili presenti sulla stessa rete. Il tasso di attacchi che sfruttano le vulnerabilità dei dispositivi è pari al 41%, in quanto gli aggressori analizzano i dispositivi connessi in rete per sfruttarne i punti deboli. Stiamo assistendo a un passaggio dalle botnet IoT che realizzano attacchi di denial-of-service ad azioni più sofisticate che prendono di mira le identità dei pazienti, i dati aziendali, e richiedono riscatti in denaro.

Gli attacchi IoT prendono di mira i protocolli legacy

C’è un’evoluzione delle minacce che colpiscono i dispositivi IoT utilizzando nuove tecniche, come le comunicazioni peer-to-peer C2 e funzionalità simili a quelle dei worm per l’auto-propagazione. Gli aggressori conoscono la vulnerabilità di protocolli OT vecchi di decenni, come DICOM, e sono potenzialmente in grado di interrompere e bloccare le attività principali di un’azienda.