Attacco hacker ai frigoriferi connessi a Internet

Gli elettrodomestici intelligenti sono facili bersagli per i malintenzionati: dall'invio di spam alle violazioni della privacy, ogni uso illegale è possibile.



[ZEUS News - www.zeusnews.it - 22-01-2014]

Samsung smart fridge

A pensarci bene non c'è molto di cui essere sorpresi: i cosiddetti elettrodomestici "intelligenti" e collegati a Internet, in fondo, non sono altro che computer. Li chiamiamo frigorifero, televisore, forno, ma sono dei piccoli PC, o smartphone, se vogliamo.

Anzi, per certi versi sono peggio dei PC e degli smartphone: a questi ultimi abbiamo un accesso quasi completo e possiamo installarvi un antivirus o chiudere le porte di un firewall, ma soprattutto applicare gli aggiornamenti di sicurezza via via rilasciati; su un frigorifero no.

È un po' - se vogliamo - il problema dei Bancomat, ma con un'importante differenza: i Bancomat non sono connessi a Internet (per cui chi volesse violarli deve faticare un po' di più e, quantomeno, avvicinarsi di persona).

Considerate tutte queste premesse non stupisce quindi che tra il 23 dicembre e il 6 gennaio scorsi oltre 100.000 elettrodomestici smart (televisori, router, media center, Smart TV e «almeno un frigorifero») siano stati violati da remoto e adoperati per il più classico dei compiti assegnati agli zombie: inviare spam.

I dati provengono dall'azienda che si occupa di sicurezza Proofpoint, secondo la quale ogni giorno nel periodo considerato venivano inviate tre "ondate" successive di 100.000 messaggi di spam ciascuna, il 25% dei quali non proveniva da fonti "tradizionali" come computer o dispositivi mobili.

La violazione, in molti casi, non è stata difficile per chi l'ha compiuta: è bastato utilizzare nome utente e password di default.

Sondaggio
Le cinque tecniche di attacco più sfruttate dagli hacker
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2607 voti)
Leggi i commenti (7)

Il guaio è che la situazione è destinata a peggiorare. Se si avvereranno le previsioni di IDC, nel 2020 ci saranno oltre 200.000 di "oggetti" connessi a Internet.

Se il loro sviluppo seguirà le linee attuali, gli utenti non potranno intervenire per metterli in sicurezza, cambiando password o applicando aggiornamenti. Certamente quest'ultima pratica potrebbe essere messa in atto dai produttori, ma vediamo tutti come funziona con gli smartphone: se va bene, le correzioni vengono rilasciate per 18 mesi dopo l'apparizione del modello sul mercato; da lì in avanti, la palla passa all'utente che però non può fare molto. E un frigorifero dura molto più (si spera) di uno smartphone.

Così sarà necessario ripensare la cosiddetta "Internet delle cose" a partire dai router domestici, i quali dovranno essere dotati di sistemi di protezione e rilevamento delle intrusione più avanzati, ma anche ponendo un'attenzione particolare agli elettrodomestici intelligenti, in particolare quelli dotati di webcam (come molte Smart TV) che possono trasformarsi in un occhio indiscreto all'interno delle case.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Scopre un bug in Facebook e viola l'account di Zuckerberg
Quattro consigli per proteggersi dallo spear-phishing

Commenti all'articolo (ultimi 5 di 11)


madvero, dici incongruenze. Movimenti molto tecnologici e nessun vincolo di orario non si combinano molto con il benessere psicofisico. :lol:
28-1-2014 23:01

un rave party? un gradevolissimo ritrovo di persone dai movimenti molto molto tecnologici, all'insegna del benessere psicofisico e senza vincoli d'orario. :mrgreen: :mrgreen: :mrgreen: (un altro posto dove mi darebbero della diversamente giovane se ci andassi... però forse dipende anche dall'illuminotecnica dell'area.)
28-1-2014 21:23

@madvero Uuuhh!! Cos'è un rave? :o
28-1-2014 01:06

sì è vero zievatron, ma finire come il protagonista di 1984 non mi aggrada. meglio morire in un rave, almeno mi diverto.
27-1-2014 20:14

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Hacker, cracker o grissino
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5118 voti)
Marzo 2025
ChatGPT-4o genera immagini realistiche
Fastweb, al via la migrazione della rete mobile verso Vodafone
EU OS, il sistema operativo basato su Linux per l'Europa
Ricarica ultrarapida per auto elettriche, 400 km in 5 minuti
ChatGPT ''impazzisce'' e accusa di omicidio un innocente
Addio a Windows 10: Microsoft importuna gli utenti via email
Da Apple un iPhone sottilissimo e senza porta di ricarica
Il giorno che la IA si rifiutò di eseguire un comando
Seagate, la truffa dei dischi usati si fa più sofisticata
Stampanti HP, dopo l'update non funzionano neanche le cartucce originali
Il sistema open source compatibile con Windows
Western Digital dice addio agli SSD
LibreWolf, il fork di Firefox che rispetta davvero la privacy
Gemini sbircia dalla videocamera del telefono
Forse Paragon ha intercettato anche Papa Francesco
Tutti gli Arretrati
Accadde oggi - 30 marzo


web metrics