Vecchi dispositivi IoT, nuovi pericoli di cyber security
I dispositivi obsoleti sono spesso facili bersagli per gli hacker, soprattutto se presentano vulnerabilità che possono essere sfruttate e non ricevono più aggiornamenti a causa del loro stato di fine vita.
Gli attacchi a dispositivi obsoleti o vulnerabili sono un problema reale, ma perché qualcuno dovrebbe voler hackerare dispositivi obsoleti o che eseguono software ormai datato? Per prenderne il controllo?
Per spiare le persone? La risposta è abbastanza complessa.
Il fine vita dei dispositivi
Arriva un momento in cui un dispositivo diventa obsoleto, o perché troppo lento, o perché il proprietario ne compra uno nuovo o perché manca di funzionalità rispetto ai modelli più recenti. In questo caso, il produttore si concentra su nuovi modelli, dichiarando il vecchio dispositivo come “end of life” (EOL).
A questo punto, i produttori smettono di commercializzare, vendere o fornire parti, servizi o aggiornamenti software per il prodotto. Questo dal nostro punto di vista significa che la sicurezza del dispositivo non viene più mantenuta correttamente, rendendo l’utente finale vulnerabile.
Una volta che il supporto è terminato, i criminali informatici possono facilmente ottenere il controllo di dispositivi come telecamere, sistemi di videoconferenza, router e serrature intelligenti che hanno sistemi operativi o firmware obsoleti e non ricevono più aggiornamenti di sicurezza, lasciando la porta aperta ad attacchi o violazioni.
Si stima che nel mondo ci siano circa 17 miliardi di dispositivi IoT, dalle telecamere alle smart TV, e questo numero continua a crescere. Supponiamo che un terzo di questi diventi obsoleto nei prossimi cinque anni. Ciò significherebbe che poco più di 5,6 miliardi di dispositivi potrebbero diventare vulnerabili allo sfruttamento. Non subito, ma man mano che il supporto si esaurisce, la probabilità di attacchi aumenta.
Molto spesso, questi dispositivi finiscono per diventare parte di una botnet, una rete di dispositivi trasformati in zombie sotto il controllo di un hacker che li usa per scopi fraudolenti.
La spazzatura di qualcuno è il tesoro di qualcun altro
Un esempio di una botnet che sfruttava dispositivi obsoleti e vulnerabili dell’IoT è Mozi. Questa botnet era famosa per aver preso il controllo di centinaia di migliaia di dispositivi connessi a Internet ogni anno.
Una volta compromessi, questi dispositivi venivano utilizzati per varie attività dannose, tra cui il furto di dati e la consegna di payload infettati da malware. La botnet era molto persistente e capace di espandersi rapidamente, ma è stata smantellata nel 2023.
Sfruttare una vulnerabilità in dispositivi come le telecamere IoT può consentire a un attaccante di usarle come strumento per spiare gli utenti. Gli attaccanti potrebbero prendere il controllo di telecamere vulnerabili connesse a Internet, una volta che riescono a scoprire gli indirizzi IP, senza aver avuto accesso diretto alla telecamera o senza conoscere le credenziali di login. La lista di dispositivi IoT EOL vulnerabili è lunga, con i vendor che generalmente non prendono provvedimenti per correggere queste vulnerabilità; soprattutto quando hanno cessato l’attività.
Ma perché usare un dispositivo obsoleto che nemmeno il produttore supporta più? Le ragioni possono essere molteplici: mancanza di consapevolezza o la volontà di non acquistare un dispositivo più moderno. Tuttavia, questo non giustifica l’uso continuato di dispositivi che non ricevono più aggiornamenti di sicurezza.
In alternativa, perché non dare loro un nuovo scopo?
Una nuova vita per i vecchi dispositivi
È emersa una nuova tendenza: il riutilizzo di vecchi dispositivi per scopi nuovi. Ad esempio, trasformare un vecchio iPad in un controller per la smart home o usare un vecchio telefono come cornice digitale o GPS per l’auto. Le possibilità sono numerose, ma è fondamentale tenere conto della sicurezza: questi dispositivi non devono essere connessi a Internet a causa delle loro vulnerabilità.
D’altra parte, gettare un vecchio dispositivo non è una buona idea dal punto di vista della sicurezza.
Oltre all’aspetto ambientale, i dispositivi obsoleti possono contenere informazioni confidenziali che, se non cancellate, potrebbero essere recuperate.
Ancora una volta, i dispositivi non supportati possono finire come “zombie” in una botnet, una rete di dispositivi compromessi controllata da un hacker per scopi illeciti. Questi dispositivi vengono solitamente utilizzati per attacchi DDoS, che sovraccaricano una rete o un sito web, o per distogliere l’attenzione da un altro attacco.
Le botnet possono causare enormi danni, e spesso è necessaria una coalizione (che può includere diverse forze di polizia e autorità di cybersicurezza) per distruggerle, come nel caso della botnet Emotet.
Tuttavia, le botnet sono molto resilienti e potrebbero riprendersi, causando nuovi danni.
Un mondo smart, criminali smart e dispositivi zombie
Ci sarebbe molto di più da dire su come i dispositivi smart offrano ulteriori opportunità di sfruttamento da parte di criminali che prendono di mira utenti e aziende ignari. E molto altro sul tema della sicurezza dei dati e della privacy.
Il messaggio principale è che si dovrebbero sempre mantenere i propri dispositivi aggiornati e, quando non è possibile, assicurarsi di smaltirli correttamente (cancellando tutti i dati) o trovare loro un nuovo scopo, meno connesso.
I dispositivi obsoleti sono facili bersagli: disconnetterli da Internet o smettere di usarli è il modo migliore per proteggersi da eventuali danni informatici derivanti da essi.
Fabio Buccigrossi, Country Manager di ESET Italia