Home Prodotti Sicurezza Trend Micro, i dispositivi IoT sono sotto attacco

Trend Micro, i dispositivi IoT sono sotto attacco

Uno studio di Trend Micro rivela come i cybercriminali di tutto il mondo si stiano impegnando per compromettere il maggior numero possibile di dispositivi IoT.

La ricerca della società di sicurezza IT ha rivelato che i mercati criminali più avanzati in questo ambito sono quelli russo e portoghese, caratterizzati da una prominenza di attacchi alle organizzazioni finanziarie. In questi mercati le attività si focalizzano sulla vendita di accessi a dispositivi compromessi, per la maggior parte router, webcam e stampanti, che possono essere utilizzati per compiere attacchi.

Steve Quane, executive vice president of network defense and hybrid cloud security for Trend Micro, ha dichiarato: «I cybercriminali stanno creando un mercato florido per i servizi e gli attacchi basati sui dispositivi IoT. I malintenzionati sono sempre spinti dalla volontà di guadagno e il mercato IoT continuerà a crescere, grazie anche al 5G. Gli attacchi IoT sono ancora a uno stadio iniziale, ma i criminali stanno cercando di capire anche come sfruttare i macchinari industriali. Le aziende devono essere pronte a proteggere gli ambienti Industry 4.0.»

Nei forum dei mercati underground la maggior parte delle conversazioni e degli schemi di monetizzazione si focalizzano sui mercati consumer, ma si sviluppano anche discussioni su come compromettere macchinari industriali connessi. Il piano per monetizzare gli attacchi ai dispositivi industriali si basa su attacchi di estorsione digitale, che minacciano di bloccare la produzione.

La ricerca Trend Micro prevede che ci sarà un aumento dei toolkit per gli attacchi ai dispositivi IoT consumer, come ad esempio gli strumenti per la realtà virtuale. Le opportunità per gli attaccanti saranno anche multiple, nel momento in cui sempre più dispositivi saranno connessi a Internet.

Trend Micro consiglia ai produttori di lavorare insieme agli esperti di sicurezza IoT per mitigare i rischi a partire dalla fase di progettazione.

Gli utenti finali dovrebbero invece assumere maggior visibilità e controllo dei dispositivi connessi, per essere più consapevoli e ridurre la possibilità di subire un attacco.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php