Logo ImpresaCity.it

Trend Micro, se i protocolli dei dispositivi IoT sono poco sicuri

Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi

Redazione Impresacity

Alcune vulnerabilità significative nella progettazione rendono due tra i principali protocolli IoT a rischio attacco: lo rivela Trend Micro, all’interno della ricerca “The Fragility of Industrial IoT’s Data Backbone”, condotta in collaborazione con il Politecnico di Milano e sviluppata da Federico Maggi, ricercatore italiano di Trend Micro Research

È per questo che Trend Micro mette in guardia le aziende sulla necessità di rivedere la sicurezza in ambito OT (Operational Technology), dopo aver trovato difetti e vulnerabilità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati. Questi punti deboli possono essere sfruttati a fini di spionaggio industriale, attacchi mirati o di tipo denial-of-service.  

Nell'arco di quattro mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati fuoriusciti utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati.  

Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT”, ha sottolineato Federico Maggi, Senior Threat Researcher di Trend Micro. “Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.
Pubblicato il: 10/01/2019

Speciali

speciali

Backup Day

speciali

Fatturazione elettronica