Sicurezza IT // Scenari

Mirai mira ora ai dispositivi IoT aziendali. Che fare?

Condividi

Mirai, la botnet che ha al suo interno moltissimi exploit, il che la rende molto pericolosa e rapida nella diffusione, torna all’onore delle cronache e questa volta colpisce i dispositivi IoT aziendali.

Victor Chebyshev, Security Expert di Kaspersky Lab, commenta così il fatto, evidenziando le sue analisi ed una serie di previsioni.

"La scoperta di una nuova variante della botnet Mirai, in grado di prendere di mira una gamma piuttosto ampia di dispositivi connessi, in particolare all’interno delle grandi realtà aziendali, porta con sé importanti implicazioni per gli amministratori di sistemi delle imprese industriali: questo scenario è stato visto più e più volte, con ondate di nuove varianti e attacchi. Le ragioni sono tante. In primo luogo, il codice sorgente del malware Mirai è trapelato qualche tempo fa e ora può essere sfruttato da qualsiasi cybercriminale con competenze in fatto di programmazione. In secondo luogo, il codice è abbastanza flessibile e universale, quindi è possibile creare delle botnet di vari livelli di complessità e per scopi diversi, adattabili a qualsiasi architettura hardware. Ultima cosa, ma non meno importante: il codice può funzionare in combinazione con gli exploit che sfruttano le vulnerabilità, ampliando così la gamma dei metodi in grado di compromettere la protezione di un dispositivo.

Quest'ultimo aspetto è il più pericoloso, dal momento che rileviamo sempre più attacchi che mettono in campo nuovi exploit. Possono colpire un dispositivo in modo più veloce ed efficace rispetto al canonico uso di tecniche di “brute forcing” per le passwords, accelerando così il processo di infezione e l'espansione della botnet stessa. Questa notizia suggerisce anche che gli autori della minaccia stanno continuando a sviluppare attivamente il malware Mirai. Questo significa anche che la ricerca di nuove vulnerabilità da integrare nel payload del malware o da uploadare in modo dinamico è destinata a continuare anche in futuro.

La situazione è resa ancora più grave dal fatto che il codice di Mirai viene costantemente aggiornato per evitare di essere rilevato dalle soluzioni di sicurezza.

Pertanto ci aspettiamo di assistere a nuove ondate di infezioni da parte di Mirai che si diffonderanno tra i nuovi dispositivi IoT, dispositivi per i quali non vengono rilasciate per tempo delle patch o che non sono protetti da soluzioni di sicurezza.

Per evitare che i devices, personali o aziendali, diventino vittime della botnet Mirai è importante:

Installare le patch e gli aggiornamenti su tutti i dispositivi e i sistemi non appena questi vengono rilasciati, aggiornamenti del firmware compresi.
Controllare il volume di traffico che proviene da ciascun dispositivo: i dispositivi infetti sono caratterizzati da un traffico decisamente più elevato.
Cambiare sempre le passwords preinstallate e adottare una policy efficace in fatto di passwords anche per i dipendenti (le combinazioni devono essere complesse e comprendere lettere maiuscole, minuscole, numeri e simboli).
Riavviare un dispositivo se si pensa che stia lavorando in modo strano. Bisogna sempre tenere presente il fatto che, se in questo modo si può interrompere un’eventuale infezione da malware in corso, da solo il device non sarà in grado di ridurre il rischio di possibili altre infezioni”.

la Redazione

22.03.2019


Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza,
iscriviti alla nostra newsletter.

\\ Articoli correlati

D-Link: nuove iniziative formative per installatori e partner

D-Link presenta il road show di 5 tappe Innovation Tour, dedicato agli installatori e ai...

Panasonic: I-Pro Extreme, visione notturna a colori 24/7

Panasonic amplia la serie i-Pro Extreme aggiungendo sei nuovi modelli compatti, dotati di...

Notre Dame Fire: Euralarm's Statement

The Notre Dame Fire shocked the world. S News asked Euralarm for his statement and promptly the...

Seguici Su

   

Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza, iscriviti alla nostra newsletter.