Salta al contenuto

Temi di tendenza

I guasti diffusi ai dispositivi IoT scateneranno un altro attacco simile a Mirai—#2021Predictions

Marzia Romeo

23.12.20 2 minuti di lettura

Un altro worm o attacco simile a Mirai si verificherà nei prossimi 1-3 anni e si ripresenterà periodicamente fino a quando non saranno ampiamente implementate efficaci misure di controllo della qualità che riguardano la sicurezza e la privacy dei dispositivi connessi a Internet.

Per il 2021 non ci saranno molti cambiamenti per quanto riguarda la trasparenza dei dispositivi Internet of Things (IoT) (di cosa sono fatti, con cosa comunicano e quali dati gestiscono, ecc.) Il fatto di non sapere che cosa i dispositivi stiano rimandando indietro e su cosa possa far leva un utente malintenzionato sul dispositivo (e quindi dati e vita personale) è ancora uno dei principali svantaggi dell’acquisto di un qualsiasi oggetto “intelligente”. E sfortunatamente, questo continuerà negli anni a venire. L’utente finale non ha idea della superficie di attacco totale e di quali dati vengano trasferiti in entrata e in uscita, come venga gestita la sicurezza di tale comunicazione e quali dati vengano trasmessi e archiviati.

Ed è importante ricordare che l’IoT ha implicazioni significative sulla privacy, destinate a rimanere con noi per anni, facendo aumentare il rischio che le nostre informazioni personali vengano rubate in caso di violazione dei dati. Se si pensa alla quantità di dati che un singolo dispositivo, come una smart TV, può raccogliere, e quindi si considera la rapidità con cui questi dispositivi si stanno diffondendo, diventa chiaro che i fornitori di dispositivi sono ora in grado di apprendere una quantità sorprendente di informazioni su di noi. E queste informazioni consentono loro di esplorare nuovi flussi di entrate e opportunità di business. Ciò significa che i produttori di smart TV possono ancora guadagnare sul mercato post-vendita con le informazioni che possono raccogliere dal tuo dispositivo (come lo usi, quando lo usi e quali scelte fai o non fai).

Sebbene istituzioni come l’Unione Europea stiano cercando di far rispettare le leggi in materia di privacy (ad esempio, l’uso predefinito dei microfoni), la maggior parte del processo di sviluppo del software viene eseguita senza trasparenza su quale tecnologia venga utilizzata, come venga utilizzata, per quanto tempo sia supportato e quali informazioni vengano raccolte e inviate a terzi. Ci sono altre iniziative in cantiere, ma sono ancora nelle prime fasi di sviluppo e attuazione. Fino ad allora, l’inquinamento dei dati continuerà a riempire le discariche virtuali che le aziende stanno imparando a monetizzare. E i bot herder DDoS troveranno forza nel numero di dispositivi vulnerabili di una certa classe, marca o modello e costruiranno enormi botnet da vendere per l’utilizzo in operazioni di grande estensione.

 

Marzia Romeo

23.12.20 2 minuti di lettura

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.