Rischi e pericoli dei dispositivi IoT obsoleti con Eset Italia
Nel mondo digitale, una nuova minaccia si fa strada: i vecchi dispositivi IoT per cui non è previsto più il supporto diventano strumenti nelle mani di attori malintenzionati. A mettere all’erta sui rischi della tecnologia obsoleta è Eset Italia, nella figura di Fabio Buccigrossi, country manager dell’azienda nel nostro Paese.
I dispositivi obsoleti sono spesso facili bersagli per gli hacker, soprattutto se presentano vulnerabilità che possono essere sfruttate e non ricevono più aggiornamenti a causa del loro stato di fine vita. Gli attacchi a dispositivi obsoleti o vulnerabili sono un problema reale, ma perché qualcuno dovrebbe voler hackerare dispositivi obsoleti o che eseguono software ormai datato? Per prenderne il controllo? Per spiare le persone? La risposta è abbastanza complessa.
Il fine vita dei dispositivi
Arriva un momento in cui un dispositivo diventa obsoleto, o perché troppo lento, o perché il proprietario ne compra uno nuovo o perché manca di funzionalità rispetto ai modelli più recenti. In questo caso, il produttore si concentra su nuovi modelli, dichiarando il vecchio dispositivo come ‘end of life’ (EOL). “A questo punto, i produttori smettono di commercializzare, vendere o fornire parti, servizi o aggiornamenti software per il prodotto – spiega Buccigrossi -. Questo dal nostro punto di vista significa che la sicurezza del dispositivo non viene più mantenuta correttamente, rendendo l’utente finale vulnerabile. Una volta che il supporto è terminato, i criminali informatici possono facilmente ottenere il controllo di dispositivi come telecamere, sistemi di videoconferenza, router e serrature intelligenti che hanno sistemi operativi o firmware obsoleti e non ricevono più aggiornamenti di sicurezza, lasciando la porta aperta ad attacchi o violazioni”.
Si stima che nel mondo ci siano circa 17 miliardi di dispositivi IoT, dalle telecamere alle smart TV, e questo numero continua a crescere. Supponiamo che un terzo di questi diventi obsoleto nei prossimi cinque anni. Ciò significherebbe che poco più di 5,6 miliardi di dispositivi potrebbero diventare vulnerabili allo sfruttamento. Non subito, ma man mano che il supporto si esaurisce, la probabilità di attacchi aumenta. Molto spesso, questi dispositivi finiscono per diventare parte di una botnet, una rete di dispositivi trasformati in zombie sotto il controllo di un hacker che li usa per scopi fraudolenti.
“Un esempio di una botnet che sfruttava dispositivi obsoleti e vulnerabili dell’IoT è Mozi. – illustra quindi il country manager di Eset Italia -. Questa botnet era famosa per aver preso il controllo di centinaia di migliaia di dispositivi connessi a Internet ogni anno. Una volta compromessi, questi dispositivi venivano utilizzati per varie attività dannose, tra cui il furto di dati e la consegna di payload infettati da malware. La botnet era molto persistente e capace di espandersi rapidamente, ma è stata smantellata nel 2023.
Sfruttare una vulnerabilità in dispositivi come le telecamere IoT può consentire a un attaccante di usarle come strumento per spiare gli utenti. Gli attaccanti potrebbero prendere il controllo di telecamere vulnerabili connesse a Internet, una volta che riescono a scoprire gli indirizzi IP, senza aver avuto accesso diretto alla telecamera o senza conoscere le credenziali di login. La lista di dispositivi IoT EOL vulnerabili è lunga, con i vendor che generalmente non prendono provvedimenti per correggere queste vulnerabilità; soprattutto quando hanno cessato l’attività”.
Ma perché usare un dispositivo obsoleto che nemmeno il produttore supporta più? Le ragioni possono essere molteplici: mancanza di consapevolezza o la volontà di non acquistare un dispositivo più moderno. Tuttavia, questo non giustifica l’uso continuato di dispositivi che non ricevono più aggiornamenti di sicurezza. In alternativa, riflette quindi Buccigrossi, perché non dare loro un nuovo scopo?
Una nuova vita per i vecchi dispositivi
“È emersa una nuova tendenza: il riutilizzo di vecchi dispositivi per scopi nuovi – spiega dunque Buccigrossi -. Ad esempio, trasformare un vecchio iPad in un controller per la smart home o usare un vecchio telefono come cornice digitale o GPS per l’auto. Le possibilità sono numerose, ma è fondamentale tenere conto della sicurezza: questi dispositivi non devono essere connessi a Internet a causa delle loro vulnerabilità. D’altra parte, gettare un vecchio dispositivo non è una buona idea dal punto di vista della sicurezza. Oltre all’aspetto ambientale, i dispositivi obsoleti possono contenere informazioni confidenziali che, se non cancellate, potrebbero essere recuperate”.
Ancora una volta, i dispositivi non supportati possono finire come ‘zombie’ in una botnet, una rete di dispositivi compromessi controllata da un hacker per scopi illeciti. Questi dispositivi vengono solitamente utilizzati per attacchi DDoS, che sovraccaricano una rete o un sito web, o per distogliere l’attenzione da un altro attacco. Le botnet possono causare enormi danni, e spesso è necessaria una coalizione (che può includere diverse forze di polizia e autorità di cybersicurezza) per distruggerle, come nel caso della botnet Emotet. Tuttavia, le botnet sono molto resilienti e potrebbero riprendersi, causando nuovi danni.
Un mondo smart, criminali smart e dispositivi zombie
“Ci sarebbe molto di più da dire su come i dispositivi smart offrano ulteriori opportunità di sfruttamento da parte di criminali che prendono di mira utenti e aziende ignari – conclude infine Buccigrossi -. E molto altro sul tema della sicurezza dei dati e della privacy. Il messaggio principale è che si dovrebbero sempre mantenere i propri dispositivi aggiornati e, quando non è possibile, assicurarsi di smaltirli correttamente (cancellando tutti i dati) o trovare loro un nuovo scopo, meno connesso. I dispositivi obsoleti sono facili bersagli: disconnetterli da Internet o smettere di usarli è il modo migliore per proteggersi da eventuali danni informatici derivanti da essi”.
Contenuti correlati
-
Cisco: ecco i 5 trend tecnologici del 2025
2025, i trend tecnologici non sono semplici da individuare. Il panorama tecnologico che si prospetterà nei prossimi 12 mesi sarà sempre più complesso e dinamico. Se da una parte l’incertezza economica e i rapidi cambiamenti nei comportamenti...
-
Efficienza energetica e sostenibilità al centro dell’innovazione
Garantire un’efficace gestione del clima all’interno degli armadi elettrici è fondamentale per il buon funzionamento di impianti e infrastrutture industriali. Attraverso tecnologie innovative e un approccio fortemente orientato alla sostenibilità, Rittal ha sviluppato una gamma di prodotti...
-
Analisi del Team82 di Claroty su IoControl: un nuovo cyberweapon OT/IoT
Il Team82 di Claroty ha ottenuto un sample di un nuovo malware, chiamato IoControl, progettato su misura e utilizzato da un gruppo affiliato all’Iran per colpire dispositivi OT/IoT situati in Israele e negli Stati Uniti. Si tratta,...
-
Cisco State of Industrial Networking 2024: la sicurezza OT è una priorità assoluta
Per l’86% delle aziende italiane è essenziale garantire conformità alla cybersecurity, con un buon 88% pronto a riconoscere l’importanza di avere una soluzione di cybersecurity unificata. Allo stesso tempo però solo il 40% considera l’intelligenza artificiale come...
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Farnell ispira il settore con Top Tech Voices
Farnell ha lanciato una nuova serie di interviste, Top Tech Voices, che con la partecipazione di figure di spicco nel settore tecnologico mettono in evidenza le ultime tendenze tecnologiche con le concezioni più innovative. Nei sei episodi...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Lineari a colori, il 2024 segna il ritorno di Basler e un nuovo approccio orientato al cliente
Sul mercato da fine anni ‘80, come fornitore di sistemi di visione dedicati a mercati verticali, per esempio quello dell’ispezione dei CD, oggi dimenticati, poi con un occhio all’industria (con soluzioni per il controllo degli o-ring, per...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...