Tra le minacce informatiche più comuni che il settore retail deve affrontare vi sono gli attacchi ransomware, il social engineering, le intrusioni nei sistemi e le
I dispositivi smart sono straordinari e ci rendono la vita più facile. Le lampadine smart per la tua casa ti consentono di cambiare il colore delle luci e di programmarle in base alle tue attività. Le telecamere connesse a Internet ci consentono di monitorare le nostre case attraverso le app per telefono. Sfortunatamente, anche un dispositivo semplice come una lampadina collegata al tuo WiFi può essere un punto di accesso per i cybercriminali, che possono sfruttarlo per lanciare un attacco. Può succedere, e può capitare anche a te. I cybercriminali lanciano attacchi IoT (Internet of Things) contro persone e aziende sfruttando i punti deboli dei dispositivi smart.
Puoi prevenire un attacco IoT cambiando le password predefinite, utilizzando l’autenticazione a più fattori e aggiornando regolarmente il software del dispositivo.
Continua a leggere per scoprire come funzionano gli attacchi IoT e come prevenirli.
Che cos’è un attacco IoT (Internet of Things)?
The Internet of Things (IoT) is a term used to describe the network of smart devices that include physical objects other than traditional computers, phones and tablets. For example, many homes now have smart TVs, smart light bulbs and other objects with some kind of internet connectivity. The connection allows users to control the devices from their phone or to give the devices special features such as being able to schedule smart light bulbs to turn on and off via an app. Smart TVs can stream content from the internet without plugging in an additional device.
Gli attacchi IoT utilizzano questi dispositivi come punti di accesso alla rete. I cybercriminali sfruttano il fatto che gli utenti, inclusi i dipendenti delle organizzazioni, non proteggono i loro dispositivi come proteggono i loro computer. Sfortunatamente, le nostre reti sono forti solo quanto l’anello più debole. I cybercriminali possono sfruttare anche un singolo dispositivo IoT non protetto per accedere a una rete e rubare i tuoi dati.
Rischi dell’Internet of Things
I dispositivi IoT hanno bisogno di protezione, proprio come i tuoi computer, per evitare attacchi informatici. Poiché è connesso alla tua rete domestica, un dispositivo IoT hackerato permette a un cybercriminale di accedere alla tua rete e installare un tipo di software dannoso noto come malware.
Se un cybercriminale riesce ad accedere alla tua rete, può rubare i tuoi dati. Per le persone, questo può includere informazioni di identificazione personale (PII). Nel caso delle organizzazioni, i cybercriminali potrebbero rubare le PII dei dipendenti, insieme ad altri dati sensibili. Le PII rubate possono essere utilizzate per scopi illegali, come il furto di denaro dai tuoi conti bancari o persino il furto di identità. Questo tipo di attacco può essere molto difficile da recuperare.
A volte i dispositivi smart vengono hackerati per scopi ancora più gravi, come il monitoraggio delle persone all’interno delle loro case.
Esempi di attacchi IoT
Gli attacchi IoT possono colpire sia persone che organizzazioni che utilizzano dispositivi IoT. Ecco alcuni esempi preoccupanti di attacchi IoT:
- Degli studi hanno collegato alcuni attacchi informatici legati al furto di identità all’Internet of Things.
- Un cybercriminale ha hackerato un baby monitor connesso a Internet e ha parlato al bambino attraverso il dispositivo. Allo stesso modo sono state hackerate anche le baby cam, consentendo ai cybercriminali di vedere all’interno della casa della vittima.
- È stato scoperto che un’auto IoT potrebbe venire hackerata a distanza, consentendo all’hacker di prendere il controllo del veicolo.
- Le telecamere del campanello, che consentono ai proprietari di casa di vedere chi c’è fuori dalla porta prima di aprire, sono state hackerate per un attacco “swat”, ovvero una forma di molestia che comporta mentire alla polizia per inviare degli agenti armati a casa della vittima e metterla in pericolo.
- I termostati intelligenti, che consentono all’utente di cambiare la temperatura utilizzando un’app, sono stati hackerati dai cybercriminali, che hanno cambiato le impostazioni dell’utente.
Come puoi vedere, qualsiasi tipo di dispositivo IoT può essere sfruttato, con gravi conseguenze per l’utente.
In che modo gli attacchi DDoS sono correlati all’Internet of Things?
DDoS sta per Distributed Denial of Service, una tecnica di attacco in cui i cybercriminali interrompono una rete inondandola di bot. Il risultato è che le persone reali hanno difficoltà a utilizzare qualsiasi rete sia stata inondata in quanto il server è sovraccarico di milioni di bot invece che di utenti reali.
Questo tipo di attacco può danneggiare le aziende, causando una grave perdita di produttività e, quindi, di entrate. Inoltre, può avere gravi conseguenze per gli utenti che potrebbero non essere in grado di accedere a servizi necessari.
A causa della vulnerabilità dei dispositivi IoT, i cybercriminali possono facilmente utilizzarli come parte di una cosiddetta “botnet”, che consente l’attacco DDoS. I dispositivi IoT hackerati possono essere controllati per aiutare a inondare le reti insieme ad altri dispositivi hackerati. Più dispositivi IoT non protetti sono in circolazione, maggiori le dimensioni delle botnet.
Come prevenire gli attacchi IoT
Ecco alcuni modi per prevenire gli attacchi IoT.
1. Pratica una buona igiene informatica
L’igiene informatica consiste nell’utilizzare le migliori pratiche quotidiane per proteggerti su Internet. Pratiche come l’utilizzo di password forti e uniche per ogni account e dispositivo o evitare di condividere informazioni non essenziali online può aiutare a prevenire una varietà di attacchi, inclusi gli attacchi IoT.
2. Proteggi la tua rete
Dovresti sempre proteggere la tua rete WiFi cambiando la password predefinita a favore di una password forte e unica, oltre a cambiare il nome della rete e crittografare il traffico web nelle impostazioni di amministrazione. Molte persone utilizzano le credenziali predefinite per la loro rete WiFi, credenziali facili da indovinare per i cybercriminali.
Le password forti sono difficili da ricordare, quindi ti consigliamo di utilizzare un password manager, come Keeper Password Manager, per generare e archiviare automaticamente le password.
3. Utilizza una rete ospite per i dispositivi IoT
Sebbene alcuni dispositivi IoT debbano essere sulla stessa rete del tuo computer e telefono per operare in modo completo, molti dispositivi IoT possono essere ospitati su una rete ospite. Ciò crea un’ulteriore barriera per i cybercriminali che vogliono utilizzare i dispositivi IoT per accedere ai tuoi computer o ad altri dispositivi che contengono dati sensibili. Se i tuoi dati critici e i tuoi dispositivi IoT sono su reti diverse, è molto più difficile che una faccia da porta per l’altra.
4. Controlla l’accesso degli account ai dispositivi IoT
Alcuni dispositivi IoT hanno impostazioni di privacy che puoi utilizzare per aiutare a controllare gli accessi ai dispositivi. Questo può essere importante perché più persone accedono online al dispositivo, più è probabile che il loro account venga compromesso da un cybercriminale che può in seguito utilizzarlo per accedere al dispositivo per scopi illegali.
Le aziende possono utilizzare la gestione degli accessi privilegiati (PAM) per aiutare a controllare chi può accedere ai dispositivi. PAM descrive un tipo di soluzione software che le aziende utilizzano per gestire account con privilegi in grado di accedere alle informazioni sensibili.
5. Proteggi fisicamente i dispositivi IoT
Assicurati che i dispositivi IoT siano fisicamente sicuri. Se qualcuno è in grado di raggiungere il tuo dispositivo fisico, potrebbe più facilmente hackerarlo e, di conseguenza, il resto della tua rete e i tuoi dati critici. Ad esempio, se la tua azienda utilizza telecamere smart per monitorare il tuo negozio, dovresti tenerle fuori dalla portata dei clienti.
6. Disconnetti i dispositivi quando non sono necessari
Al fine di ridurre le opportunità di attacco per i cybercriminali, devi disconnettere i dispositivi IoT quando non sono in uso. Disconnetti la smart TV, spegni il baby monitor e disconnetti i tuoi dispositivi in modo da non diventare un bersaglio per i cybercriminali.
7. Disattiva le funzionalità non utilizzate
Simile al suggerimento precedente, disattivare tutte le funzionalità che non utilizzi nelle tue impostazioni aiuterà a ridurre la superficie di attacco del tuo dispositivo IoT.
8. Tieni aggiornato il software del dispositivo
Le aziende tecnologiche rilasciano patch di sicurezza insieme agli aggiornamenti software, inclusi gli aggiornamenti per i dispositivi IoT. Queste patch sono sviluppate per risolvere le vulnerabilità di sicurezza scoperte dall’azienda o in seguito a un attacco informatico. È importante aggiornare sempre il software immediatamente per evitare che queste vulnerabilità vengano sfruttate.
Proteggiti dagli attacchi IoT
Con l’aumento della popolarità dei dispositivi IoT, aumentano anche le opportunità che i cybercriminali hanno di sfruttarli per gli attacchi informatici. Proteggiti con i passaggi precedenti. La cosa più importante da fare per proteggerti online è impostare password forti e uniche per ciascuno dei tuoi account e dispositivi.
Keeper Password Manager rende tutto più facile generando automaticamente password forti e salvandole in una cassaforte crittografata. Dai un’occhiata alla nostra prova personale gratuita di 30 giorni o alla prova aziendale di 14 giorni per scoprire come possiamo semplificare l’igiene informatica per te o la tua azienda.