Trend Micro, se i protocolli dei dispositivi IoT sono poco sicuri

Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi

Sicurezza Tecnologie
Alcune vulnerabilità significative nella progettazione rendono due tra i principali protocolli IoT a rischio attacco: lo rivela Trend Micro, all’interno della ricerca “The Fragility of Industrial IoT’s Data Backbone”, condotta in collaborazione con il Politecnico di Milano e sviluppata da Federico Maggi, ricercatore italiano di Trend Micro Research

È per questo che Trend Micro mette in guardia le aziende sulla necessità di rivedere la sicurezza in ambito OT (Operational Technology), dopo aver trovato difetti e vulnerabilità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati. Questi punti deboli possono essere sfruttati a fini di spionaggio industriale, attacchi mirati o di tipo denial-of-service.  

Nell'arco di quattro mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati fuoriusciti utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati.  

Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT”, ha sottolineato Federico Maggi, Senior Threat Researcher di Trend Micro. “Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

E-Book

L'imperativo del CIO

Speciale

Un nuovo modo di lavorare

Speciale

La nuova Sanità post-pandemia

Speciale

Il New Normal dei Data Center

Speciale

La Cyber Security del new normal

Calendario Tutto

Ott 05
VMworld 5-7 ottobre 2021
Ott 05
Intelligent Connected Workplace L’azienda a trazione digitale
Ott 20
Bitdefender - EDR Threat Hunting
Nov 17
Bitdefender - Smartworking e reti ibride in sicurezza

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori