IoT poco sicuro, Trend Micro trova falle nei protocolli di comunicazione

Sono i protocolli di comunicazione, o meglio diversi difetti di progettazione all’interno dei sistemi più utilizzati, a rendere ancora troppo vulnerabile l’internet delle cose. A renderlo noto è stata Trend Micro, che ha scoperto che due tra i principali protocolli di comunicazione IoT possono permettere attacchi mirati o furti di dati.

Ecco i punti deboli e i rischi dell’Iot

L’azienda di cybersecurity, nei giorni scorsi, ha reso noti i i risultati di una ricerca molti completa sul tema dal titolo “The Fragility of Industrial IoT’s Data Backbone”. Lo studio, sviluppato da Federico Maggi, ricercatore italiano di Trend Micro Research e condotto in collaborazione con il Politecnico di Milano, dimostra diverse criticità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati. 

Questi punti deboli, come emerge dallo studio, possono essere sfruttati ai fini di spionaggio industriale, per attacchi mirati. La ricerca, inoltre, dimostra come gli attaccanti possono controllare da remoto gli endpoint IoT o compiere attacchi denialofservice. Inoltre, sfruttando funzionalità specifiche dei protocolli, gli hacker possono mantenere un accesso permanente a un obiettivo e muoversi lateralmente lungo la rete.

I principali risultati della ricerca

In un periodo di 4 mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati. 

Attraverso questa ricerca, inoltre, sono state identificate anche diverse vulnerabilità, rese pubbliche dalla Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614.


I consigli di Trend Micro

Per far fronte ai rischi evidenziati dalla ricerca, Trend Micro raccomanda di:

• Implementare le corrette policy per rimuovere i servizi M2M che non sono necessari

• Effettuare controlli periodici utilizzando servizi di scansione internet-wide, per assicurarsi che i dati sensibili non vengano trafugati attraverso servizi IoT pubblici


• Implementare un workflow per la gestione delle vulnerabilità, per proteggere la supply chain

• Mantenersi al passo degli standard industriali, perché la tecnologia è in continua evoluzione

Maggi: “ Serve approccio olistico a sicurezza”

“Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende – spiega Federico Maggi, Senior Threat Researcher Trend Micro – e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT”.

“Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate – conclude Maggi –  possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.

Fabrizio Cerignale

Giornalista professionista, con in tasca un vecchio diploma da perito elettronico. Free lance e mobile journalist per vocazione, collabora da oltre trent’anni con agenzie di stampa e quotidiani, televisioni e siti web, realizzando, articoli, video, reportage fotografici. Giornalista generalista ma con una grande passione per la tecnologia a 360 gradi, da quella quotidiana, che aiuta a vivere meglio, alla robotica all’automazione.

Fabrizio Cerignale ha 283 articoli e più. Guarda tutti gli articoli di Fabrizio Cerignale

Un pensiero riguardo “IoT poco sicuro, Trend Micro trova falle nei protocolli di comunicazione

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest