13 Mondo IoT sotto assedio, oltre 100 milioni di attacchi nella prima metà del 2019

Sempre più persone e organizzazioni acquistano dispositivi “smart”, interattivi e collegati a Internet, come router o videocamere di sicurezza DVR, ma non tutti pensano alla loro sicurezza dal punto di vista digitale. E i cyberattacchi che prendono di mira i dispositivi Internet of Things sono in continua ascesa. Tanto che gli honeypot di Kaspersky, le reti composte da copie virtuali di vari dispositivi e applicazioni connesse a Internet, nei primi sei mesi del 2019 hanno rilevato 105 milioni di attacchi, provenienti da 276.000 indirizzi IP unici. Un dato sette volte maggiore rispetto a quello registrato nello stesso periodo del 2018, quando sono stati rilevati “solo” 12 milioni di attacchi. Almeno, secondo i dati del report di Kaspersky dal titolo IoT: a malware story, dedicato proprio ai dati derivati dalle attività degli honeypot nel primo semestre del 2019.

I dispositivi-esca che attirano i criminali informatici

Per scoprire come funzionano questi attacchi e come prevenirli gli esperti di Kaspersky hanno creato gli honeypot, dispositivi-esca utilizzati per attirare l’attenzione dei criminali informatici e analizzare le loro attività.

I criminali informatici sono costantemente alla ricerca di opportunità per poter ottenere vantaggi di carattere economico dallo sfruttamento delle vulnerabilità di questi dispositivi. Ad esempio, utilizzando reti composte da smart device infetti per portare avanti attacchi DDoS, o come proxy per altri tipi di azioni malevole.

Mirai, Nyadrop, Gafgyt le famiglie di malwere più usate

Grazie all’analisi dei dati raccolti tramite gli honeypot, è emerso che gli attacchi che colpiscono i dispositivi IoT di solito non sono sofisticati. La famiglia di malware che sta alla base del 39% di questo tipo di attacchi, Mirai, è in grado di utilizzare gli exploit. Questo significa che le botnet possono penetrare attraverso vecchie vulnerabilità non patchate dei dispositivi stessi e prenderne il controllo.

Un’altra tecnica messa in atto è quella dell’attacco “forza bruta”, tramite il quale individuare le password. Si tratta del metodo sfruttato dalla seconda famiglia di malware più diffusa, Nyadrop, rilevato nel 38,57% degli attacchi analizzati. Da un paio d’anni questa famiglia di malware è una delle minacce più attive. Anche la terza botnet più comune per le minacce ai dispositivi intelligenti (Gafgyt), con una percentuale del 2,12% sfrutta gli attacchi di tipo “forza bruta”.

Cina, Brasile ed Egitto le tre maggiori “fonti” di infezione

I ricercatori di Kaspersky sono stati in grado di individuare anche le zone geografiche che nella prima metà del 2019 sono diventate spesso fonti di infezione. La Cina, dove sono avvenuti il 30% degli attacchi totali, il Brasile (19%), e l’Egitto (12%).

Un anno fa, nel primo semestre del 2018, la situazione era diversa: il Brasile era in testa alla classifica con il 28%, la Cina si trovava al secondo posto, con il 14%, e il Giappone al terzo, con l’11%.