CYBERCRIME

Elettrodomestici smart, menu qr code e auto connesse: le nuove “prede” degli hacker

Yarix ha stilato una short list di tecnologie e applicazioni a cui è necessario prestare attenzione. Ci sono anche gli hot spot per la ricarica di smartphone e pc negli aeroporti e sistemi domotici a partire dagli altoparlanti. Come fare a mettersi in sicurezza

Pubblicato il 29 Dic 2023

hacker-170531121419

Serrature smart, menu consultabili direttamente dal cellulare, frigo e lavatrici intelligenti: quanto sono sicuri questi dispositivi per la nostra privacy? Quali sono i dispositivi hackerabili o le occasioni che ci mettono a rischio hackeraggio? Yarix, divisione Digital Security di Var Group, tenta di dare una risposta con una short list di alcune tipologie di tecnologie e di situazioni con le quali ci confrontiamo quotidianamente e cui è necessario prestare attenzione. Eccola.

Stazioni di ricarica pubbliche: utile un Usb data blocker

Sono sempre più presenti stazioni pubbliche di ricarica per i dispositivi mobili, tipicamente sotto forma di comode e gratuite prese Usb, esempio lampante quelle disponibili negli aeroporti, che permettono di sfruttare l’attesa non consumando la batteria del proprio dispositivo. Le porte Usb però, oltre alla possibilità di caricare i dispositivi, consentono anche di scambiare dati con i dispositivi collegati. Come fare allora per essere (relativamente) tranquilli che utilizzandole non stiamo anche consentendo a “qualcuno” di compromettere il nostro dispositivo? Il team di cyber esperti consiglia di fare attenzione alle notifiche che il dispositivo presenti al collegamento alla presa Usb, non accettando l’accesso ai propri dati, ma solo la carica dello stesso. Può essere utile in mobilità utilizzare un Usb data blocker, dispositivo che si interpone e consente di ricaricare in sicurezza da qualsiasi porta di ricarica Usb senza alcun rischio di trasferimento dei dati dallo smartphone. Basta semplicemente collegare la presa Usb a un’estremità e l’altra al cavo di ricarica.

WHITEPAPER
La guida completa per la gestione dei dati di impianto in sicurezza grazie a un sistema OT/IIoT
Cybersecurity
Business Analytics

Menu in Qr Code: attenzione ai contenuti

I menu visualizzabili attraverso Qr Code fanno parte del percorso di digitalizzazione che ha investito la ristorazione dal periodo post pandemico in poi. Nonostante gli innumerevoli benefici, è bene fare attenzione: attraverso Qr Code lasciati ad esempio sui tavolini del bar all’aperto, i malintenzionati potrebbero diffondere malware o far collegare gli utenti a siti di phishing in grado di rubare le credenziali, semplicemente lasciando che l’utente li apra inconsapevolmente. E allora come arginare il rischio? Basterà assicurarsi che quanto troviamo sul tavolo sia materiale ufficiale dell’esercizio commerciale.

Altoparlanti smart: dalle leggi un argine ai malintenzionati

Da Alexa a Google home, quanto sono sicuri gli assistenti domestici da un punto di vista informatico? Gli altoparlanti smart sono sicuramente un aggregatore di informazioni personali e un punto di accesso all’intimità della nostra casa. Sebbene in passato ci siano state delle segnalazioni riguardo a vulnerabilità, le imprese produttrici sono particolarmente sensibili ai temi della privacy e della sicurezza informatica e costantemente impegnate nell’arginare i tentativi di hacking. Senza contare la stretta sulla privacy richieste dall’Europa e la valutazione d’impatto della protezione dei dati (Dpia) prescritta dal Gdpr.

Elettrodomestici smart: il timore di attacchi DDoS

Alcune tipologie di dispositivi smart, come lavatrici, tv, frigo e altri elettrodomestici smart nelle prime fasi di lancio presentavano delle vulnerabilità che furono di fatto sfruttate dai cybercriminali: non per accedere all’interno delle abitazioni ma per lanciare attacchi DDoS verso obiettivi esterni. I dispositivi elettronici intelligenti, se presentano vulnerabilità o configurazioni insicure, possono essere vittime di attacchi da parte di malintenzionati esterni, ad esempio botnet, reti che mirano a mettere fuori gioco temporaneamente servizi di imprese lanciando attacchi su larga scala e sovraccaricandone i siti target (attacchi DDoS). In questo caso viene sfruttata la potenza di una rete estesa di dispositivi IoT: un singolo frigorifero ha capacità limitate di attacco, ma una rete fatta da più “thingbot” può invece costituire una problematica reale.

Auto iper-connesse: il rischio sono le app di terze parti

L’arrivo dei computer di bordo e poi delle chiavi elettroniche ha gettato qualche perplessità sulla sicurezza informatica delle auto. Sebbene le case automobilistiche si siano ingegnate per tempo per evitare che i mezzi di trasporto diventassero oggetto di attività di hacking, e dunque in qualche modo pericolose per la sicurezza non solo fisica, ma anche tecnologica, i criminali informatici hanno a loro disposizione ulteriori punti di accesso. Il rischio riguarda soprattutto le app di terze parti, che offrono più funzionalità rispetto a quelle ufficiali, ma con procedure di gestione di sicurezza lungo il ciclo di vita che probabilmente non possono competere con quelle di una casa automobilistica. Per funzionare, alcune di queste richiedono l’accesso completo all’app del produttore: se sono presenti bug, possono fungere da vettori involontari di minacce e consentire a terzi l’accesso a sistemi di bordo. Collezionano dati di parcheggio, consumi, tragitti, “spiando” il guidatore. E, nelle situazioni più critiche, potrebbero sfruttare delle falle per dare vita ad azioni non autorizzate.

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 4