Si chiama BlueBorne la minaccia per i dispositivi Bluetooth
Fortinet richiama l’attenzione su una nuova minaccia destinata al mondo Bluetooth, chiamata BlueBorne. Si tratta di una minaccia in grado di sfruttare una serie di vulnerabilità Bluetooth, rendendo così miliardi di dispositivi potenzialmente esposti e vulnerabili agli attacchi. Se non vi è ancora evidenza che questi vettori di attacco esistano già in natura, è possibile che dei proof-of-concept esistano già in laboratorio, o che possano essere sviluppati e rilasciati in tempi brevi.
BlueBorne è un malware ibrido Trojan-Worm che si diffonde via Bluetooth. Le sue caratteristiche worm-like rendono ogni sistema infetto anche un possibile vettore di contagio ulteriore, alla ricerca attiva di host potenzialmente vulnerabili. Questi comprendono ogni dispositivo Bluetooth-enabled, compresi sistemi basati su Android, iOS, Mac OSX e Windows. Le implicazioni legate a questo vettore di attacco sono particolarmente importanti, perché Bluetooth è uno dei più noti e diffusi protocolli di connettività al mondo, utilizzato da una grande quantità di strumenti elettronici e smartphone, oltre che da un numero sempre più significativo di dispositivi IoT, tra cui smart TV, accessori smart car e sistemi di sicurezza domestica.
“Affrontare la minaccia BlueBorne può essere difficile, perché Bluetooth non è un protocollo di comunicazioni monitorato e ispezionato dalla maggior parte dei tool di sicurezza di rete, e quindi dispositivi tradizionali di sicurezza quali sistemi di intrusion detection non saranno probabilmente in grado di rilevare attacchi BlueBorne”, spiega David Maciejiak, Director of Security Research di Fortinet. “Visto che questa tecnologia non è stata finora al centro delle attenzioni dei ricercatori di sicurezza, è molto probabile che vedremo in futuro un deciso aumento nel numero di hacker che cercheranno di attaccare installazioni Bluetooth in futuro.”
Per proteggere i propri dispositivi Bluetooth, gli esperti Fortinet consigliano di seguire immediatamente questi tre passaggi:
- Disabilitare Bluetooth dai propri dispositivi, a meno che non sia assolutamente necessario- Se lo si attiva, disattivarlo appena si finisce di usarlo.
- Indentificare i dispositivi che si posseggono, o che sono connessi alla rete. Monitorare attentamente gli aggiornamenti Bluetooth rilasciati dai loro produttori.
- Aggiornare i sistemi appena vengono resi disponibili gli update. Apple iOS ha ricevuto una patch nel 2016, con la release di iOS 10. Microsoft ha rilasciato una patch per Windows lo scorso luglio. E Google sta attualmente operando per distribuire una patch.
Il malware BlueBorne opera eseguendo una scansione sui dispositivi abilitati Bluetooth e poi una ricerca per verificare se hanno vulnerabilità rilevanti. “Una volta identificato il target, per l’attacco sono sufficienti meno di 10 secondi, con i dispositivi presi di mira che non devono nemmeno accettare una connessione in arrivo per essere compromessi”, aggiunge Maciejak. “Una volta che il dispositivo è stato compromesso, gli hacker possono eseguire su di esso comandi arbitrari, fino eventualmente ad accedere e sottrarre dati. Parallelamente, il malware inizia immediatamente a cercare nuovi disposiutivi Bluetooth potenzialmente vulnerabili per diffondersi ulteriormente.”
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il ruolo cruciale di sensori e strumenti nella IIoT
Nell’ecosistema della Internet of Things Industriale (IIoT), un ruolo di primaria importanza è svolto da sensori e strumenti di misura che, nell’era della digitalizzazione estensiva, producono il vero carburante dell’innovazione e dello sviluppo industriale: le misure, i...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....