Home Internet & Social Network Internet of things, non è oro tutto ciò che luccica

Internet of things, non è oro tutto ciò che luccica

4 minuti di lettura
0
106

Anno nuovo minaccia nuova: il 2014 inizia con sfide inedite per la sicurezza delle reti e delle identità digitali degli utenti privati e delle aziende, e sinceramente, per chi contro hacker e cyber criminali combatte una battaglia quotidiana, non sappiamo davvero dire se si tratti di una buona o di una cattiva notizia.

L’Internet of things, su cui le multinazionali dell’Ict negli ultimi anni hanno costruito gran parte delle future promesse di sviluppo per un mondo tecnologico perfetto, ha smesso infatti di rappresentare l’Eldorado delle Smart City e si è palesato per quello che è: un fertile terreno di elezione per minacce informatiche di ogni tipo, in maniera affatto differente per quello che già da tempo accade in Rete.

Perché di Internet, in fondo, stiamo parlando, seppur con riferimento ad applicazioni e ambiti differenti rispetto a quanto siamo abituati a pensare quando utilizziamo un computer: l’allarme arriva dalla società di ricerca Proofpoint, e parla di un attacco massivo che durante le scorse vacanze natalizie, tra il 23 dicembre e il 6 gennaio, avrebbe preso di mira, per tre volte consecutive in una giornata, circa 100.000 dispositivi intelligenti nel mondo, poi utilizzati da un’organizzazione cyber criminale ancora ignota per inviare circa 750.000 email infette in Rete. Niente di diverso, dunque, rispetto al classico caso del pc zombie, se non che scoprire che la struttura responsabile della propagazione dei malware fosse un termostato casalingo, o, in certe eventualità, addirittura un frigorifero comandato da remoto attraverso una app mobile, ha rappresentato, per gli esperti Proofprint, un’autentica sorpresa. L’attacco, infatti, è stato condotto in maniera abbastanza sofisticata, se è vero che non più di 10 e-mail contenti malware sono state spedite da un singolo indirizzo Ip, il che ha reso, e tuttora rende alquanto complicato, l’individuazione della posizione fisica degli autori del reato.

Inutile aggiungere che nel proprio progetto i cyber criminali sono stati aiutati dall’incuria e dalla superficialità di molti utenti, che come non ci stupiamo di scoprire hanno utilizzato per le impostazioni di sicurezza dei propri dispositivi password facilmente deducibili, oppure non le hanno utilizzate affatto.

Molti di questi dispositivi sono scarsamente protetti e i consumatori non hanno praticamente alcun modo di individuare o risolvere le infezioni quando si verificano” il commento lapidario di David Knight, direttore generale della divisione Information Security di Proofprint.

Agli operatori specializzati l’onere di raccogliere la nuova sfida.

  • Canale Sicurezza - wikileaks

    Wikileaks, la Cia forza gli antimalware

    Quando nel 1949 ne parlava Orwell in 1984 sembrava fantascienza, invece è realtà: il Grand…
  • Canale Sicurezza - mirai

    Mirai, attacco a Deutsche Telekom

    Mirai colpisce ancora. Dopo il recente e clamoroso episodio di qualche settimana fa, quand…
  • Canale Sicurezza - Ddos Attack

    Smart City sotto attacco

    Attacco Dyn, trascorso qualche giorno è possibile valutare con lucidità l’accaduto, e pren…
Altri articoli correlati
Altri articoli da Redazione
  • GDPR.

    GDPR. Ancora violazioni!

    GDPR. Nuove violazioni Massicce violazioni di dati a solo un mese dal GDPR. La sicurezza e…
  • Canale Sicurezza - Zeus Panda

    Seo, veicola il malware

    Zeus Panda è il trojan bancario che si diffondeva in Rete attraverso le tecniche della Sea…
  • Canale Sicurezza - Cryptoshuffler

    Bitcoin, arriva il ransomware

    Bitcoin e le altre principali criptomonete sono nel mirino dei cybercriminali. È questo l’…
Altri articoli in Internet & Social Network

Leggi anche

Disaster Recovery. Come farlo correttamente.

Disaster Recovery. Come farlo correttamente. Con il tuo piano di Disaster Recovery riuscir…