L'IoT ha avuto un impatto notevole sulle nostre vite. Ora disponiamo di dispositivi collegati in rete che sono in grado di rendere la nostra vita molto più semplice e confortevole. Dagli smartphone agli smartwatch ai campanelli alimentati da Internet, allarmi per porte, telecamere di sicurezza, altoparlanti, serrature, luci, lampadine e baby monitor, l'elenco è infinito. Tuttavia, con questo vantaggio, una rovina incombe e cioè, i miscredenti possono hackerare questi dispositivi e, se non agiti prontamente, possono devastare le nostre vite. Ma quando gli hacker possono nutrirsi di dispositivi IoT? La risposta è quando fiutano una vulnerabilità di sicurezza o quando noi utenti non pratichiamo sane abitudini di sicurezza.
Entreremo nelle abitudini di sicurezza da parte di un utente più avanti nel blog, ma prima discutiamo come a la vulnerabilità della sicurezza può portare un hacker nel tuo dispositivo IoT e quindi nel tuo personale o professionale vita. Di recente, è stata colpita una vulnerabilità di sicurezza
Dispositivi IoT. Questa falla di sicurezza può dare accesso ai tuoi feed audio e video IoT e trasformarsi in uno strumento di spionaggio.Secondo i ricercatori del Nozomi Networks Lab e del DHS, il falla di sicurezza può consentire a malintenzionati di manomettere un dispositivo IoT. Possono convertire facilmente un determinato dispositivo IoT come una telecamera di sicurezza domestica, un baby monitor o un campanello intelligente in uno strumento di spionaggio. A causa di questa vulnerabilità, possono anche rubare dati cruciali o spiare feed video. Oltre a intromettersi nella propria vita personale attraverso i suddetti canali, un aggressore può persino rubare dati aziendali cruciali come dati relativi a clienti, dipendenti o persino produzione tecniche. La falla di sicurezza è davvero molto grave. Tanto che il Common Vulnerability Scoring System (CVSS) lo valuta a 9,1/10 su una scala di gravità.
Il difetto è un bug della catena di approvvigionamento che è stato scoperto in un componente software (P2P SDK) prodotto da una società chiamata ThroughTek che è uno dei principali fornitori di dispositivi IoT. L'SDK del P2P consente l'accesso remoto a flussi audio/video su Internet. L'SDK si trova in sensori intelligenti, telecamere di sicurezza come telecamere per il monitoraggio di bambini e animali domestici, campanelli, ecc. e aiuta lo spettatore ad accedere ai flussi audio/video. Il difetto interessa la versione 3.1.5 di P2P o precedente. Come ha dimostrato Nozomi, le versioni precedenti dell'SDK consentono di intercettare i pacchetti di dati durante il transito. Un hacker può riconvertire questi pacchetti in flussi audio o video completi.
ThroughTek ha neutralizzato questo bug nella versione 3.3 che è stata rilasciata a metà del 2020. Anche se il problema è che molti dispositivi eseguono ancora la build precedente. In secondo luogo, secondo ThroughTek, per condurre un attacco, un potenziale aggressore dovrà avere una conoscenza approfondita degli strumenti di sniffer di rete, della sicurezza della rete e dell'algoritmo di crittografia.
Si prevede che entro il 2025 ci saranno più di 21 miliardi di dispositivi IoT. È quasi 3 volte la popolazione completa del mondo. La ricerca di cui sopra è una rivelazione sia per gli sviluppatori che per gli utenti che se non si presta attenzione, possiamo solo chiederci quanti utenti diventeranno vittime di attacchi informatici.
Mentre gli sviluppatori fanno la loro parte, correggono i difetti e contrastano tali attacchi, cosa puoi fare tu come utente? No! Non intendiamo scaricare materiale tecnico o spaventarti, ci sono alcuni passaggi molto semplici che puoi eseguire per schivare tali attacchi/vulnerabilità IoT e proteggere i tuoi dispositivi IoT.
Scarica Systweak VPN ora
Leggi la recensione completa su Systweak VPN
Il prossimo futuro saluta i dispositivi IoT. Con quel potere che diventa più accessibile, dobbiamo diventare più vigili e più informati. Questo blog è un piccolo passo sulla scia di ciò. Ami l'IoT come facciamo noi e vogliamo lavorare per renderlo più sicuro, facci sapere nella sezione commenti dei modi e dei mezzi con cui possiamo rendere i dispositivi IoT più sicuri e più divertenti. Puoi persino risolvere eventuali altri difetti di sicurezza che hai riscontrato di recente in un dispositivo IoT.