IL REPORT

Cybercrime, boom degli attacchi ai dispositivi IoT

Secondo l’indagine “Attack Landscape H1 2019” di F-secure, nella prima metà dell’anno sono cresciute intensità e quantità delle intrusioni. Gli hacker puntano ai dati sensibili

12 Set 2019

D. A.

I criminali informatici hanno aumentato l’intensità degli attacchi relativi a IoT e Smb nella prima metà del 2019. A dirlo è il nuovo report di F-Secure, intitolato “Attack Landscape H1 2019”, che mette in evidenza le minacce a cui i dispositivi IoT sono sottoposti quando sono online se non adeguatamente protetti, nonché la continua popolarità di Eternal Blue e degli exploit correlati due anni dopo WannaCry.

Gli honeypot di F-Secure – server decoy che sono impostati per attirare gli attaccanti allo scopo di raccogliere informazioni – hanno misurato un aumento del numero di attacchi pari a 12 volte rispetto allo stesso periodo di un anno fa. L’aumento è stato guidato dal traffico indirizzato ai protocolli Telnet e UPnP, che vengono utilizzati dai dispositivi IoT, nonché al protocollo Smb (Server Message Block), che viene utilizzato dalla famiglia di exploit Eternal per propagare ransomware e trojan bancari.

Il traffico Telnet ha rappresentato la quota maggiore di traffico del periodo, con oltre 760 milioni di attacchi registrati, ovvero circa il 26 percento del traffico. L’UPnP è stato il successivo più frequente, con 611 milioni di attacchi. Ssh (Secure Socket Shell), che è anche usato per colpire i dispositivi IoT, ha avuto 456 milioni di attacchi. Probabili fonti di questo traffico sono i dispositivi IoT infettati da malware come Mirai, che era anche la famiglia di malware più comune rilevata dagli honeypot. Mirai infetta router, telecamere di sicurezza e altri dispositivi IoT che utilizzano credenziali predefinite di fabbrica.

WHITEPAPER
Digital Twin: 25% di riduzione dei tempi di sviluppo per le aziende che li usano
IoT
Manifatturiero/Produzione

Il traffico verso la porta Smb 445 ha visto 556 milioni di attacchi. L’alto livello di traffico Smb indica che la famiglia di exploit Eternal, la prima delle quali è stata utilizzata nella devastante “epidemia” del ransomware WannaCry del 2017, è ancora viva e vegeta, e cerca di devastare milioni di macchine ancora prive di patch.

“Tre anni dopo la prima apparizione di Mirai e due anni dopo WannaCry, ciò dimostra che non abbiamo ancora risolto i problemi legati a questi focolai”, spiega in una nota Jarno Niemela, F-Secure Principal Researcher. “L’insicurezza dell’IoT, per esempio, sta diventando sempre più profonda, con sempre più dispositivi che spuntano continuamente e poi vengono cooptati in botnet. E l’attività su Smb indica che ci sono ancora troppe macchine là fuori che rimangono senza patch”.

Il report evidenzia anche i paesi i cui spazi Ip hanno ospitato il maggior numero di fonti di attacco (Cina, Stati Uniti, Russia e Germania) e quelli in cui è stato diretto il maggior numero di attacchi (Stati Uniti, Austria, Ucraina, Regno Unito, Paesi Bassi e Italia). Il metodo di consegna più comune per il ransomware durante il periodo esaminato è stato tramite il protocollo remote desktop (Rdp) con il 31% dei casi. La maggior parte del traffico Telnet proveniva da Stati Uniti, Germania, Regno Unito e Paesi Bassi, mentre la maggior parte del traffico Smb proveniva dalla Cina.

@RIPRODUZIONE RISERVATA

Articolo 1 di 2