Il lato oscuro dell’IoT

Sergey Kravchenko
Sergey Kravchenko, senior business development manager and future technologies di Kaspersky Lab

Con la diffusione dei dispositivi connessi, si moltiplicano anche i cyber attacchi alle reti. Un problema a cui utenti e aziende produttrici sono sempre più sensibili e che diventa cruciale per lo sviluppo del settore della smart home. L’intervista a Sergey Kravchenko, senior business development manager and future technologies di Kaspersky Lab, sottolinea la necessità di una progettazione più accurata dei device, ma anche di una maggiore cultura della sicurezza da parte dei consumatori.

«È evidente che più cresce il numero dei dispositivi connessi, più aumentano i possibili vettori di attacco che i criminali informatici possono usare per colpire le reti», afferma Sergey Kravchenko, senior business development manager and future technologies di Kaspersky Lab. «Questi sistemi sono spesso scarsamente protetti e gli utenti non sanno come gestire in modo efficace i rischi a cui possono andare incontro».

Ma sono almeno consapevoli dei pericoli che corrono?
I sondaggi e le ricerche condotte sui consumatori sembrano indicare una certa consapevolezza da parte delle persone circa i rischi per la sicurezza originata dai dispositivi del mondo dell’Internet of Things, anche grazie all’evidenza data dai media ad alcune notizie di cronaca su questo tema, come quella legata alla violazione dei baby monitor.

Eppure il settore cresce e le persone continuano ad acquistare questi prodotti?
Evidentemente pensano che il loro utilizzo sia talmente conveniente per loro da valere un eventuale rischio. Ma perché il mercato si consolidi sempre più è necessario offrire delle garanzie su questo tema.

C’è questa attenzione da parte delle aziende?
I produttori mostrano una crescente preoccupazione per le questioni che riguardano la sicurezza dei device, ma – come sempre accade – se non si tiene in debito conto questo aspetto fin dalla fase di progettazione del dispositivo stesso, nella maggior parte dei casi la tecnologia sarà comunque vulnerabile.

Quali soluzioni è meglio adottare?
Sarebbe buona cosa partecipare a programmi Bug Bounty.

Che sarebbero?
Si tratta di accordi proposti da numerosi siti e sviluppatori software, grazie ai quali un individuo può ricevere riconoscimenti e ricompense per la segnalazione di bug, in particolar modo relativi ad exploit e vulnerabilità.

È un sistema che funziona?
Certo, permette agli sviluppatori di scoprire e risolvere eventuali falle prima che diventino di dominio pubblico o effettivamente problematiche. In questo modo, si consente alle aziende produttrici di venire tempestivamente a conoscenza di particolari problemi che un certo prodotto o servizio può manifestare, dando loro la possibilità di provvedere alle vulnerabilità prima che vengano sfruttate.

Invece, una volta che il prodotto è sul mercato è troppo tardi?
È certamente più difficile provvedere. Noi di Kaspersky Lab incoraggiamo il passaggio ad un modello che potremmo definire di “cyber immunità”: un dispositivo dovrebbe essere immune agli attacchi fin dalla sua origine, dal suo DNA, evitando di intervenire in un secondo momento con delle patch, che possano risolvere i problemi che si sono verificati. Perché questo sia possibile, è però indispensabile che i produttori e l’intero settore della cybersecurity lavorino insieme per garantire che la protezione sia forte e che la gestione delle patch sia progettata fin dall’inizio.

Quali sono gli errori più comuni in fase di progettazione?
Tra tutti, quello delle password predefinite, che sono molto diffuse quando si parla di dispositivi connessi.

Quali problemi comportano?
Si tratta di combinazioni alfanumeriche facilmente rintracciabili online, quindi non è difficile per i cybercriminali aggirare questo tipo di protezione, davvero minimale.

Il problema è anche che una persona non si aspetta che il frullatore possa rappresentare una minaccia per la sicurezza informatica.
E invece purtroppo è così. È indubbio che nonostante ci sia la consapevolezza dei possibili rischi derivati dall’utilizzo dei dispositivi IoT, la reale percezione del pericolo è comunque inferiore rispetto ad altri oggetti informatici di comune utilizzo. Questo fa sì che ci sia meno attenzione da parte dei consumatori verso possibili soluzioni di sicurezza aggiuntive, quelle che di solito si adottano su laptop, i PC o gli smartphone.

A proposito di smartphone, con l’avvento del 5G la gestione della sicurezza sarà più complicata?
Sicuramente porterà con sé nuovi vettori di attacco, anche se la situazione non sarà necessariamente peggiore di quella attuale; parlerei piuttosto di un contesto diverso.

Cioè?
La possibilità di connettersi in modo veloce, quasi in tempo reale, comporterà la comparsa di inediti scenari di utilizzo e quindi di violazione: con la diffusione di questa tecnologia, l’affidabilità sarà uno dei fattori più importanti da prendere in considerazione.

È necessaria anche una maggiore cultura della sicurezza tra i consumatori. Qualche suggerimento?
Ci sono buone pratiche che bisogna diffondere. Per esempio, è importante adottare sempre delle soluzioni basilari: attivare delle password robuste, controllare e installare regolarmente gli aggiornamenti dei software, anche se si tratta di piccoli elettrodomestici, e implementare delle soluzioni di sicurezza affidabili e appropriate.

Si tratta di operazioni molto semplici.
Sì, ma è fondamentale avere questo tipo di approccio verso tutti i tipi di dispositivi collegati alla rete, router inclusi.

Per curiosità, quali sono gli oggetti connessi più attaccati?
Ovviamente proprio i router, che il più delle volte sono la breccia attraverso cui passano i cyber criminali. Ci sono poi le telecamere, i sistemi di controlli degli accessi, diversi dispositivi HMI e automotive, tra cui gran parte dei dispositivi IoT.

Una volta entrati nella rete, i criminali cosa possono fare?
Dipende dal dispositivo. Abbiamo avuto modo di osservare casi di telecamere di sicurezza o di baby monitor per bambini che sono stati violati per spiare o spaventare gli utenti e altri episodi più strutturati e complessi.

Questo sembra un dispetto. Ci sono stati attacchi peggiori?
La botnet Mirai è stata una delle più grandi della storia.

Di cosa si stiamo parlando?
Le bootnet sono reti controllate da un botmaster e composte da dispositivi infettati da malware specializzati.

E cosa ha combinato Mirai?
È riuscita a mettere insieme una sorta di “esercito” fatto di telecamere e router compromessi, scansionando Internet alla ricerca di porte Telnet aperte e tentando di effettuare il login utilizzando 61 combinazioni di username e password, spesso utilizzate come predefinite su questo tipo di dispositivi e mai cambiate.

Questo “esercito” contro chi è stato rivolto?
La botnet è stata utilizzata per lanciare attacchi contro varie organizzazioni, con effetti molto gravi.

Tutto questo partendo da semplici oggetti che possiamo trovare in ogni casa?
Qualsiasi dispositivo del mondo dell’Internet of Things è da considerarsi come un potenziale punto debole: può permettere ai criminali informatici di accedere alla rete alla quale l’oggetto è connesso e provocare moltissimi danni.