Perché i dispositivi IoT come Amazon Echo sono un bersaglio per gli aggressori e come proteggersi
Gli attacchi di reinstallazione(Key reinstallation) delle chiavi o KRACK sono attacchi informatici che sfruttano una vulnerabilità nel modo in cui le reti WiFi crittografano e trasmettono i dati, con l'obiettivo di rubare ciò che viene trasmesso sulla rete. Tali attacchi possono comportare il furto di informazioni sensibili o possono essere utilizzati come attacchi man-in-the-middle, servendo alla vittima un sito Web falso o iniettando codice dannoso in un sito legittimo. Di recente, i ricercatori di ESET hanno rivelato che alcuni dispositivi Echo e Kindle(Echo and Kindle devices) di Amazon sono vulnerabili a questo attacco. Ecco cosa significa, perché i dispositivi IoT vengono attaccati e come prevenire gli attacchi in casa o in azienda(home or business) :
(Amazon)Echo di Amazon e l'ottava generazione di Amazon Kindle sono vulnerabili agli attacchi KRACK
Secondo una ricerca(research) dello Smart Home Research Team di ESET , la prima generazione di dispositivi Amazon Echo (rilasciata nel 2015) e l'ottava generazione di Kindle (rilasciata nel 2016) sono vulnerabili all'attacco KRACK , che ha fatto notizia nel 2017. Si tratta di una vulnerabilità significativa che ha colpito tutte le reti WiFi e ha consentito agli aggressori di decrittografare tutti i dati trasmessi dalle loro vittime e di utilizzarli come meglio credevano.
A causa di questa vulnerabilità, i dispositivi Amazon Echo e Kindle(Amazon Echo and Kindle devices) privi di patch potrebbero subire la decrittografia delle comunicazioni, l'iniezione e la contraffazione di dati e l'esposizione di informazioni sensibili all'attaccante.
ESET ha comunicato questo problema ad Amazon nell'ottobre 2018(October 2018) e, nel gennaio 2019(January 2019) , Amazon ha confermato di poter replicare il problema e ha iniziato a lavorare su una patch. Nelle prossime settimane, Amazon ha anche rilasciato nuovi aggiornamenti firmware per i dispositivi vulnerabili, per risolvere il problema. Pertanto, se hai un dispositivo Echo(Echo device) , controlla e aggiorna il software del tuo dispositivo Alexa(Check & Update Your Alexa Device Software) . Se disponi di un Kindle di ottava generazione , vai a Aggiornamenti software del lettore di eBook Kindle(Kindle E-Reader Software Updates) .
Perché gli hacker amano prendere di mira i dispositivi IoT come Amazon Echo
Amazon Echo è un dispositivo IoT ( Internet of Things ) popolare nelle case e nelle aziende moderne. Le persone lo usano per molte ragioni, incluso per controllare altri dispositivi IoT nelle loro case, come router wireless, lampadine intelligenti, prese intelligenti, sensori, termostati e così via. Echo viene utilizzato per interagire con Alexa di Amazon , che ha più di 100.000 competenze e sta crescendo. Con il suo aiuto, puoi fare cose come ordinare la pizza(order pizza) , trasmettere in streaming la TV a un dispositivo compatibile in casa, gestire la tua lista di cose da fare, ricevere le ultime notizie o controllare il tuo Nest Learning Thermostat .
Amazon Echo e tutti gli altri dispositivi IoT condividono le seguenti caratteristiche che li rendono attraenti per gli aggressori:
- Sempre acceso: non spegni Amazon Echo o la tua presa intelligente. È sempre acceso e aspetta i tuoi comandi. Lo stesso vale per tutti gli altri dispositivi IoT a (IoT)casa o in azienda(home or business) .
- Sempre connesso: i tuoi dispositivi IoT sono sempre connessi al WiFi e, spesso, anche a Internet.
- Vulnerabilità facili(Easy) da sfruttare: questo è vero, soprattutto per i dispositivi più economici, i cui produttori non hanno investito molto nella sicurezza. Alcuni dispositivi IoT ottengono a malapena aggiornamenti firmware e correzioni di sicurezza.
- Il malware(Malware) è difficile da rilevare, analizzare e rimuovere: quando un dispositivo IoT(IoT device) viene compromesso da un utente malintenzionato, potresti non notarlo a meno che tu non disponga degli strumenti necessari per analizzare il traffico di rete(network traffic) generato da quel dispositivo. Inoltre, quando viene rilevata un'infezione, rimuoverla è difficile se non si possiede le competenze tecniche e gli strumenti necessari.
- Molto codice sorgente di malware(malware source code) disponibile: è facile trovare sia il codice sorgente(source code) che gli strumenti che sfruttano le vulnerabilità note per i dispositivi IoT . Sono anche efficaci perché molti dispositivi IoT non vengono aggiornati regolarmente.
Tutti questi motivi rendono i dispositivi IoT un bersaglio attraente per hacker e aggressori in tutto il mondo.
Come prevenire gli attacchi e proteggere i tuoi dispositivi IoT
Non esiste un "proiettile d'argento" in grado di proteggere i tuoi dispositivi IoT da tutte le minacce. Tuttavia, ci sono alcune cose che dovresti fare per aumentare la sicurezza e ridurre le possibilità di successo(success chance) di un attacco:
- Se puoi godere dei vantaggi dell'utilizzo di un dispositivo IoT(IoT device) , senza collegarlo direttamente a Internet e solo alla tua rete, taglia il suo accesso a Internet. Ciò ridurrebbe significativamente le possibilità che quel dispositivo IoT(IoT device) diventi vittima di un attacco.
- Usa(Use) password complesse e univoche per tutti i tuoi dispositivi IoT , oltre all'autenticazione in due passaggi, se disponibile.
- Aggiorna regolarmente il firmware dei tuoi dispositivi IoT . Molti(Many) di loro non offrono avvisi proattivi sugli aggiornamenti del firmware, quindi devi prendere l'abitudine di controllare manualmente gli aggiornamenti di tanto in tanto.
- Abilita la crittografia per la comunicazione di rete(network communication) . Imposta i tuoi dispositivi IoT in modo che utilizzino HTTPS , la versione sicura di HTTP , in modo che il loro traffico di rete(network traffic) sia crittografato. Pertanto(Therefore) , anche se i pacchetti vengono annusati o intercettati in altro modo, si presenterebbero come caratteri senza senso.
- Disabilita(Disable) i servizi inutilizzati. Echo e Alexa(Echo and Alexa) di Amazon sono esempi perfetti di dispositivi IoT(IoT device) intelligenti che hanno molte competenze e servizi. Sebbene ciò li renda utili, aumenta anche la superficie di attacco(attack surface) . Pertanto, se non stai utilizzando funzionalità (o competenze) specifiche di un dispositivo IoT(IoT device) , disabilitale se possibile, in modo che non possano essere utilizzate da un utente malintenzionato.
- Utilizzare un router wireless(wireless router) con sicurezza integrata: alcuni router wireless(wireless router) includono sia un antivirus che un sistema di prevenzione delle intrusioni(antivirus and intrusion prevention system) , il che rende difficile per gli aggressori esterni compromettere la rete e i dispositivi IoT(IoT device) ad essa collegati. Inoltre, se riescono a compromettere un dispositivo IoT(IoT device) , il tuo router wireless(wireless router) può segnalare questo problema, in modo che tu possa agire per risolverlo.
- Utilizza un (Use)prodotto di sicurezza(security product) avanzato che scansiona i dispositivi nella tua rete e ne valuta la sicurezza. Ad esempio, ESET Smart Security Premium dispone di una funzione denominata Connected Home Monitor , che valuta la sicurezza della rete, identifica i dispositivi compromessi e fornisce suggerimenti per migliorare la sicurezza.
Come proteggi i dispositivi IoT a (IoT)casa o in azienda(home or business) ?
I problemi rivelati da ESET su Amazon Echo e Kindle(Amazon Echo and Kindle) mostrano quanto siano vulnerabili i dispositivi IoT . Sì, sono utili e ci semplificano la vita(life easier) , ma sono anche un vettore(attack vector) di attacco allettante per hacker e creatori di malware. Prima di chiudere, facci sapere cosa ne pensi di ciò che è stato rivelato da ESET e di come proteggi i dispositivi nella tua rete. Commenta di seguito e discutiamo.
Related posts
I migliori router Wi-Fi back-to-School da ASUS
Wi-Fi 6 è un ecosistema, non solo un router
6 motivi per acquistare un router Wi-Fi 6 TP-Link
ASUS RT-AX92U: L'impatto dell'utilizzo di un backhaul Wi-Fi 6!
8 passaggi per massimizzare la sicurezza del tuo router ASUS o ASUS Lyra mesh WiFi
Come configurare TP-Link OneMesh Wi-Fi 6 Router e estensori di intervallo
Come scegliere un router wireless: 10 cose da considerare!
TP-Link Archer AX10 (AX1500) Recensione - Wi-Fi accessibile 6 per tutti!
Domande semplici: qual è l'indirizzo MAC e come viene utilizzato?
Come creare un hotspot Windows 10: tutto ciò che devi sapere
Recensione ASUS Lyra Voice: i Transformers incontrano i router WiFi!
Domande semplici: cos'è Miracast e come lo usi?
ASUS RT-AX82U review: I giochi incontra Wi-Fi 6!
Come impostare un time schedule sul router Wi-Fi 6 TP-Link
Guida all'acquisto del router ASUS Wi-Fi 6 per Natale 2021 -
Recensione TP-Link Archer TX3000E: aggiorna il tuo PC con Wi-Fi 6!
Recensione TP-Link Deco M4: conveniente e con un ottimo potenziale!
2 modi per configurare il router Wi-Fi TP-Link Wi-Fi 6
8 passaggi per migliorare la velocità WiFi su un router ASUS o un sistema mesh Lyra
2 modi per aggiornare il firmware su un router Wi-Fi 6 TP-Link