Zscaler, specialista nella sicurezza cloud, ha annunciato oggi il rilascio dell’edizione 2019 del report “IoT in the Enterprise: An Analysis of Traffic and Threats”, che esamina il traffico derivante dai dispositivi IoT attraverso il cloud Zscaler per un periodo di 30 giorni. Il team di ricerca Zscaler ThreatLabZ ha analizzato 56 milioni di transazioni di dispositivi IoT per comprendere i tipi di device in uso, i protocolli utilizzati, l’ubicazione dei server con cui hanno comunicato e la frequenza delle comunicazioni in entrata e in uscita.
In 30 giorni, sono state elaborate 56 milioni di transazioni nel cloud Zscaler provenienti da 270 diversi tipi di dispositivi IoT realizzati da 153 produttori differenti. L’analisi ha mostrato che più di 1.000 organizzazioni hanno almeno un dispositivo IoT che trasmette dati dalla rete a Internet attraverso la piattaforma cloud Zscaler.
Le tipologie di dispositivi IoT più comunemente rilevate includono, tra le altre, telecamere IP, smartwatch, stampanti, smart TV, set top box, telefoni IP, dispositivi medici e terminali di raccolta dati.
Come riferito in una nota ufficiale da Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer di Zscaler: «Come spesso accade con le novità tecnologiche, l’uso della tecnologia IoT si è diffuso più rapidamente delle soluzioni disponibili per proteggere questi dispositivi e i loro utenti. In un solo mese, il nostro team di ricerca sulle minacce ha rilevato una quantità astronomica di traffico derivante da dispositivi IoT aziendali e personali. Le aziende devono prendere provvedimenti per salvaguardare questi dispositivi da attacchi malware e da altre minacce esterne».
Fra le principali preoccupazioni per la sicurezza IoT vi sono:
- Vulnerabilità delle credenziali predefinite
- Comunicazione HTTP di testo non formattato verso un server per aggiornamenti del firmware o del pacchetto
- Autenticazione HTTP di testo non formattato
- Uso di library obsolete
Dalle osservazioni emerge che oltre il 90% delle transazioni IoT avviene su un canale di testo non formattato, che rende questi dispositivi e le stesse aziende che li ospitano vulnerabili agli attacchi. Le aziende devono valutare la loro impronta IoT, in quanto continueranno a incrementare il rischio di attacchi informatici. Dalla modifica delle credenziali predefinite alla limitazione dell’accesso ai dispositivi IoT da reti esterne, esistono una serie di misure che possono essere adottate per migliorare la situazione della sicurezza IoT.