Gli hackers potrebbero riuscire a prendere il pieno e illegittimo controllo della rete EZCast dell’abbonato e da lì sfruttare dati personali e arrivare a controllare i dispositivi domestici della vittima. Questi i risultati del report di Check Point® Software Technologies Ltd. (NASDAQ: CHKP) sulle vulnerabilità di rete di EZCast, un dongle HDMI per lo streaming TV, che converte le TV non connesse in smart TV.
Utilizzato attualmente da circa 5 milioni di utenti, il dongle EZCast sfrutta una propria rete wi-fi, ed è controllato da uno smartphone oppure da un Pc. Il prodotto fa parte di un trend in crescita, quello dei dispositivi in grado di connettersi a internet – conosciuti anche con il termine Internet of Things (IoT) – e ci presenta nuove e inedite sfide in ambito sicurezza, che coinvolgono sia i consumatori che le aziende. L’ultimo report di Check Point sottolinea gravi rischi tra cui:
• gli hackers possono infiltrarsi nella rete wi-fi, aprendo facilmente un varco sia per l’EZCast che per gli altri dispositivi domestici.
• una volta all’interno, gli hacker esplorano le reti senza che la loro presenza sia rilevata, con la possibilità di visualizzare informazioni riservate e infettare i vostri dispositivi domestici
• l’infezione può esordire dapprima da remoto: gli hacker possono eseguire codici dannosi ovunque.
“Questa ricerca ci fornisce un rapido sguardo su quella che sarà la normalità nel 2016 e anche dopo – dichiara Oded Vanunu, Security research group manager di Check Point – poiché i cybercriminali si ingegnano con metodi creativi per sfruttare le falle di un mondo sempre più connesso. Il trend dell’Internet of Things continuerà la sua ascesa e sarà importante, sia per i consumatori che per le aziende, riflettere su come tutelare i propri dispositivi smart ed essere pronti ad una diffusione ancora maggiore dell’IoT”.
L’IoT abbraccia vari tipi di dispositivi – dai gadgets più semplici e consumer alle automobili, ai sistemi industriali sofisticati. Il dongle EZCast è un esempio di dispositivo connesso IoT, perché consente di trasferire dati attraverso una rete, senza l’interazione tra esseri umani oppure tra essere umano e computer. Il mercato legato all’IoT sta crescendo in modo esponenziale ed è destinato a cambiare non solo il modo in cui qualsiasi azienda, ente governativo o consumatore interagisce con il mondo fisico – ma anche il modo in cui questo viene messo in sicurezza.
Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza, offre soluzioni leader di mercato e protegge i propri clienti dai cyberattacchi dei malware e di altro tipo. Check Point garantisce una struttura di sicurezza completa per difendere i network e i dispositivi mobili delle aziende, oltre a offrire una gestione della sicurezza più completa e intuitiva possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni e ne protegge il futuro.
la Redazione