Home Internet & Social Network Internet of things, non è oro tutto ciò che luccica

Internet of things, non è oro tutto ciò che luccica

4 minuti di lettura
0
1,375

Anno nuovo minaccia nuova: il 2014 inizia con sfide inedite per la sicurezza delle reti e delle identità digitali degli utenti privati e delle aziende, e sinceramente, per chi contro hacker e cyber criminali combatte una battaglia quotidiana, non sappiamo davvero dire se si tratti di una buona o di una cattiva notizia.

L’Internet of things, su cui le multinazionali dell’Ict negli ultimi anni hanno costruito gran parte delle future promesse di sviluppo per un mondo tecnologico perfetto, ha smesso infatti di rappresentare l’Eldorado delle Smart City e si è palesato per quello che è: un fertile terreno di elezione per minacce informatiche di ogni tipo, in maniera affatto differente per quello che già da tempo accade in Rete.

Perché di Internet, in fondo, stiamo parlando, seppur con riferimento ad applicazioni e ambiti differenti rispetto a quanto siamo abituati a pensare quando utilizziamo un computer: l’allarme arriva dalla società di ricerca Proofpoint, e parla di un attacco massivo che durante le scorse vacanze natalizie, tra il 23 dicembre e il 6 gennaio, avrebbe preso di mira, per tre volte consecutive in una giornata, circa 100.000 dispositivi intelligenti nel mondo, poi utilizzati da un’organizzazione cyber criminale ancora ignota per inviare circa 750.000 email infette in Rete. Niente di diverso, dunque, rispetto al classico caso del pc zombie, se non che scoprire che la struttura responsabile della propagazione dei malware fosse un termostato casalingo, o, in certe eventualità, addirittura un frigorifero comandato da remoto attraverso una app mobile, ha rappresentato, per gli esperti Proofprint, un’autentica sorpresa. L’attacco, infatti, è stato condotto in maniera abbastanza sofisticata, se è vero che non più di 10 e-mail contenti malware sono state spedite da un singolo indirizzo Ip, il che ha reso, e tuttora rende alquanto complicato, l’individuazione della posizione fisica degli autori del reato.

Inutile aggiungere che nel proprio progetto i cyber criminali sono stati aiutati dall’incuria e dalla superficialità di molti utenti, che come non ci stupiamo di scoprire hanno utilizzato per le impostazioni di sicurezza dei propri dispositivi password facilmente deducibili, oppure non le hanno utilizzate affatto.

Molti di questi dispositivi sono scarsamente protetti e i consumatori non hanno praticamente alcun modo di individuare o risolvere le infezioni quando si verificano” il commento lapidario di David Knight, direttore generale della divisione Information Security di Proofprint.

Agli operatori specializzati l’onere di raccogliere la nuova sfida.

  • Canale Sicurezza - wikileaks

    Wikileaks, la Cia forza gli antimalware

    Quando nel 1949 ne parlava Orwell in 1984 sembrava fantascienza, invece è realtà: il Grand…
  • Canale Sicurezza - mirai

    Mirai, attacco a Deutsche Telekom

    Mirai colpisce ancora. Dopo il recente e clamoroso episodio di qualche settimana fa, quand…
  • Canale Sicurezza - Ddos Attack

    Smart City sotto attacco

    Attacco Dyn, trascorso qualche giorno è possibile valutare con lucidità l’accaduto, e pren…
Altri articoli correlati
  • NIS2.

    NIS2. La nuova direttiva!

    NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…
  • Sicurezza OT.

    Sicurezza OT. Agger di Gyala!

    Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…
  • Classroom monitoring.

    Classroom monitoring. NetSupport School!

    Classroom monitoring. NetSupport School! NetSupport School è la soluzione leader nella ges…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

NIS2. La nuova direttiva!

NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…