Sono i protocolli di comunicazione, o meglio diversi difetti di progettazione all’interno dei sistemi più utilizzati, a rendere ancora troppo vulnerabile l’internet delle cose. A renderlo noto è stata Trend Micro, che ha scoperto che due tra i principali protocolli di comunicazione IoT possono permettere attacchi mirati o furti di dati.
Indice degli argomenti
Ecco i punti deboli e i rischi dell’Iot
L’azienda di cybersecurity, nei giorni scorsi, ha reso noti i i risultati di una ricerca molti completa sul tema dal titolo “The Fragility of Industrial IoT’s Data Backbone”. Lo studio, sviluppato da Federico Maggi, ricercatore italiano di Trend Micro Research e condotto in collaborazione con il Politecnico di Milano, dimostra diverse criticità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati.
Questi punti deboli, come emerge dallo studio, possono essere sfruttati ai fini di spionaggio industriale, per attacchi mirati. La ricerca, inoltre, dimostra come gli attaccanti possono controllare da remoto gli endpoint IoT o compiere attacchi denial–of–service. Inoltre, sfruttando funzionalità specifiche dei protocolli, gli hacker possono mantenere un accesso permanente a un obiettivo e muoversi lateralmente lungo la rete.
I principali risultati della ricerca
In un periodo di 4 mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati.
Attraverso questa ricerca, inoltre, sono state identificate anche diverse vulnerabilità, rese pubbliche dalla Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614.
I consigli di Trend Micro
Per far fronte ai rischi evidenziati dalla ricerca, Trend Micro raccomanda di:
• Implementare le corrette policy per rimuovere i servizi M2M che non sono necessari
• Effettuare controlli periodici utilizzando servizi di scansione internet-wide, per assicurarsi che i dati sensibili non vengano trafugati attraverso servizi IoT pubblici
• Implementare un workflow per la gestione delle vulnerabilità, per proteggere la supply chain
• Mantenersi al passo degli standard industriali, perché la tecnologia è in continua evoluzione
Maggi: “ Serve approccio olistico a sicurezza”
“Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende – spiega Federico Maggi, Senior Threat Researcher Trend Micro – e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT”.
“Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate – conclude Maggi – possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.