In tutto il mondo i cybercriminali si adoperano per compromettere sempre più dispositivi connessi e sfruttarli in attività che mirano a una forte monetizzazione. Il dato emerge da “The Internet of Things in the Criminal Underground”, lo studio di Trend Micro che ha analizzato i mercati underground di tutto il mondo per determinare come i cybercriminali utilizzino i nuovi dispositivi per ottenere denaro.
La ricerca ha rivelato che i mercati criminali più avanzati in questo ambito sono quelli russo e portoghese, caratterizzati da una prominenza di attacchi alle organizzazioni finanziarie. In questi mercati le attività si focalizzano sulla vendita di accessi a dispositivi compromessi, per la maggior parte router, webcam e stampanti, che possono essere utilizzati per compiere attacchi.
“I cybercriminali stanno creando un mercato florido per i servizi e gli attacchi basati sui dispositivi IoT”. Ha dichiarato Steve Quane, executive vice president of network defense and hybrid cloud security for Trend Micro. “I malintenzionati sono sempre spinti dalla volontà di guadagno e il mercato IoT continuerà a crescere, grazie anche al 5G. Gli attacchi IoT sono ancora a uno stadio iniziale, ma i criminali stanno cercando di capire anche come sfruttare i macchinari industriali. Le aziende devono essere pronte a proteggere gli ambienti Industry 4.0”.
Nei forum dei mercati underground la maggior parte delle conversazioni e degli schemi di monetizzazione si focalizzano sui mercati consumer, ma si sviluppano anche discussioni su come compromettere macchinari industriali connessi. Il piano per monetizzare gli attacchi ai dispositivi industriali si basa su attacchi di estorsione digitale, che minacciano di bloccare la produzione.
La ricerca Trend Micro prevede che ci sarà un aumento dei toolkit per gli attacchi ai dispositivi IoT consumer, come ad esempio gli strumenti per la realtà virtuale. Le opportunità per gli attaccanti saranno anche multiple, nel momento in cui sempre più dispositivi saranno connessi a Internet. Trend Micro consiglia ai produttori di lavorare insieme agli esperti di sicurezza IoT per mitigare i rischi a partire dalla fase di progettazione. Gli utenti finali dovrebbero invece assumere maggior visibilità e controllo dei dispositivi connessi, per essere più consapevoli e ridurre la possibilità di subire un attacco.