EMB_88

EMBEDDED 88 • MAGGIO • 2023 61 CYBERSECURITY | SOFTWARE Il team di Microsoft Defender per IoT, una soluzione unificata per l’identificazione e il monitoraggio della sicurezza di asset di tutte le categorie – dai dispositivi IoT enterprise (telefoni IP, siste- mi di conferenza, stampanti, sistemi di building automation), ai dispositivi OT (PLC, DCU, HMI) usati in settori industriali come il manufacturing, le utility dell’energia o il settore oil &gas – con- duce la ricerca su varie attrezzature. Queste ultime spaziano dai sistemi legacy di controllo industriale (ICS – industrial control system) fino ai più moderni sensori IoT edge. Investigando sulla presenza di malware specifico per la tecnologia IoT e OT, il team ha rilevato che i router sono vettori di attacco particolarmente vulnerabili, perché sono ubiquitari, non solo nelle varie orga- nizzazioni, ma anche nelle case e abitazioni connesse al web. Il team ha tracciato l’attività dei router MikroTik, una categoria di prodotti molto diffusa nel mondo, sia a livello commerciale, sia residenziale, scoprendo come essi vengano utilizzati come componenti di un’infrastruttura C2, per sferrare attacchi ai si- stemi DNS (domain name system) e perpetrare azioni di crypto mining hijacking, che sfruttano la potenza di elaborazione dei computer vittime per eseguire il mining delle criptovalute. Prioritario eliminare le vulnerabilità L’importanza di stabilire e attuare sistematiche politiche di patching delle vulnerabilità dei dispositivi, di cambio delle password predefinite e delle default password per le ses- sioni SSH (secure shell), si comprende ancor meglio con- siderando l’esistenza, e la disponibilità in rete, di motori di ricerca come Shodan. Quest’ultimo è stato creato per fornire alle varie organizzazioni un potente strumento di network monitoring e tracciamento dei dispositivi esposti verso in- ternet. Di fatto, però, può essere usato dai cybercriminali per eseguire scansioni in rete, identificare i dispositivi con- nessi a internet in qualunque parte del mondo e individuare vulnerabilità comuni, come la presenza nei device di porte aperte inutilmente o di configurazioni che usano credenziali predefinite facilmente individuabili. L’altro aspetto da non trascurare nel mondo embedded è poi il trend di continua espansione dei dispositivi IoT. Entro il 2025, prevede la società di ricerca e business intelligence strategica nel settore IoT Analytics , ci potranno essere cir- ca 27 miliardi di dispositivi IoT connessi. E ciò, in assenza Tecnologia operativa e dispositivi IoT sono bersaglio sempre più frequente dei criminali informatici (Fonte: pixabay)

RkJQdWJsaXNoZXIy Mzg4NjYz