Sapevi che il tuo ultimo gadget potrebbe far parte di un esercito che sta distruggendo grandi siti su Internet? Sembra folle ma potrebbe anche essere vero. Oggi ti darò alcuni suggerimenti per proteggere i tuoi dispositivi contro Botnet IoT come Mirai o The Reaper.

Non c’è dubbio, al giorno d’oggi tutto è un dispositivo IoT, dalle telecamere IP agli impianti cardiaci o ai droni. Questa tendenza non sembra rallentare. Il mondo è più connesso che mai.

Ogni nuova tendenza tecnologica ha i suoi svantaggi e l’Internet delle cose non fa eccezione. I produttori di dispositivi IoT devono lanciare nuovi prodotti molto rapidamente se vogliono essere competitivi. Di conseguenza, la sicurezza è seriamente trascurata la maggior parte delle volte …

Questo ci lascia con un ambiente perfetto per le botnet IoT per avere successo nel loro processo di reclutamento.

Cos’è una botnet IoT?

Una botnet IoT è un esercito di dispositivi connessi che sono stati infettati da un malware. L’idea alla base delle botnet IoT è reclutare il maggior numero possibile di dispositivi IoT e utilizzarli per eseguire attacchi come DDoS .

Esempi di botnet IoT

 Mirai

Mirai è tanto semplice quanto efficace. Si rivolge principalmente a telecamere IP e router che utilizzano ancora la password predefinita.

Chi non cambia la password predefinita? Apparentemente molte persone …

Mirai ha infettato milioni di dispositivi ed è stata responsabile del più grande attacco DDoS della storia. Il più degno di nota degli attacchi è stato quello a Dyn. Dyn controlla una grande percentuale dell’infrastruttura DNS su Internet. L’attacco ha distrutto siti come Netflix, Twitter o CNN per buona parte della giornata.

 

IoT Reaper

È l’ultima aggiunta al club IoT Botnet e molto più sofisticato dei suoi fratelli maggiori (Mirai, Hajime …).

IoT Reaper è basato su Mirai, ma c’è qualcosa che lo rende molto speciale. Questa botnet IoT utilizza vulnerabilità note e le sfrutta per ottenere l’accesso al dispositivo. È stato piuttosto prolifico in termini di reclutamento di nuovi membri IoT, tuttavia, nessun attacco è stato ancora accreditato a questa botnet.

 

Suggerimenti per proteggere i dispositivi dalle botnet IoT

 

1.Cambia la folle password predefinita!

Sapevi che stava arrivando …

Cambia la password predefinita se non l’hai fatto. Bastano pochi minuti ed è la principale causa di accessi non autorizzati.

Mirai è riuscita a sferrare il più grande attacco DDoS della storia semplicemente eseguendo la scansione dei dispositivi IoT utilizzando la password predefinita.

 

2. Utilizzare un generatore di password

Le politiche sulle password sono piuttosto fastidiose ma necessarie in questi giorni. SplashData pubblica ogni anno un report con le 25 password più utilizzate, basato su diverse fonti, principalmente violazioni della sicurezza. La password “123456” è stata la più popolare negli ultimi quattro anni consecutivi. La creatività non è la forza delle persone quando si tratta di impostare una password …

Quando possibile, utilizza un generatore di password .

Lo so … chi diavolo si ricorderà  Gdmn4% 9OH35Y9X7 …

Un gestore di password può aiutarti a mantenere le tue password protette, organizzate e prontamente disponibili quando ne hai bisogno. Uso LastPass.  Esiste una versione premium ma trovo che quella gratuita sia sufficiente per l’utente medio.

 

3. Eseguire un mini audit di sicurezza

Nessun problema, non hai bisogno di un team di informatica forense per farcela. Ci sono un paio di cose che puoi fare e prendi a malapena.

Usa un servizio per testare la sicurezza delle tue password. Ce ne sono tonnellate su Internet che faranno il lavoro. Uno che puoi provare è HowSecureIsMyPassword.

Usa Shodan  per vedere quali servizi nella tua rete sono accessibili da Internet. Shodan è uno strumento fantastico e spaventoso che esegue la scansione di Internet alla ricerca di dispositivi i cui servizi siano esposti. Ad esempio, la seguente query ti dà il Raspberry Pi accessibile da Internet. Il potenziale dello strumento è spaventoso …

Se viene rilevata una vulnerabilità per un determinato dispositivo, un hacker deve solo utilizzare Shodan per eseguire query per tutti i dispositivi da quel modello connesso a Internet e sfruttare la vulnerabilità.

Utilizza la seguente richiesta per verificare la presenza di servizi accessibili nella tua rete https://www.shodan.io/host/YOUR_IP.

 

4. Utilizzare un firewall

Utilizzare un firewall per bloccare l’accesso a qualsiasi dispositivo a meno che non sia strettamente necessario per consentirlo. Presta particolare attenzione alle telecamere IP, le nuove utilizzano il protocollo P2P che può bypassare il firewall.

 

5. Accesso utilizzando una VPN o un tunnel SSH

È più facile proteggere l’accesso se hai un solo punto di ingresso invece di 20. Se utilizzi una VPN o un tunnel SSH per connetterti ai tuoi dispositivi IoT, devi solo lavorare per mantenere protetto quel punto di ingresso.

L’implementazione di un server VPN a casa può essere un po ‘complessa ma sicuramente ripaga.

Una soluzione meno avanzata consiste nell’usare un tunnel SSH. È probabile che tu abbia già un dispositivo connesso a Internet a cui è possibile accedere tramite SSH. In questo caso, la configurazione di un tunnel SSH come punto di accesso richiede pochi minuti ed è molto semplice.

Utilizza l’autenticazione con chiave privata per SSH quando possibile È un processo semplice e aggiunge un incredibile livello di sicurezza al tuo dispositivo.

 

6. Mantieni aggiornati i tuoi dispositivi

 

Se il debug è il processo di rimozione dei bug del software, la programmazione deve essere il processo di inserimento. (Edsger Dijkstra)

Non c’è eccezione per questo, ogni software contiene bug. Quelle che non sono considerate caratteristiche casuali alla fine vengono risolte tramite aggiornamenti.

Assicurati che i tuoi gadget IoT siano sempre aggiornati con l’ultimo firmware stabile.

 

 

 

 

7. Utilizzare il software open source ogni volta che è possibile.

Lo slogan del blog Smart Home è domotica open source per tutti, quindi questo suggerimento non dovrebbe sorprendere. Il software open source è ottimo in molti modi, ma uno dei suoi maggiori punti di forza è la sicurezza.

Il codice sorgente è disponibile per tutti per analizzarlo. Di conseguenza, le vulnerabilità e le “caratteristiche discutibili” vengono generalmente scoperte prima.

Fontehttps://www.smarthomeblog.net/secure-gadgets-iot-botnets/

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi