Autodifesa Digitale

L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)

In un video divulgativo l’hacker Jayson Street ha dimostrato quanto sia facile bucare i network wi-fi cui colleghiamo, senza troppo pensarci, i nostri smart device.

evil internet of things

Il video, creato per l’occasione e visibile sul sito di Pownie Express, azienda di cybersecurity, è utile a farci riflettere sul fatto che ogni dispositivo connesso che dovrebbe facilitarci la vita in realtà ce la può complicare e parecchio.
Ogni smart device costituisce infatti un punto di ingresso per un eventuale attaccante e le sue connessioni multiple aumentano in maniera esponenziale la cosiddetta superficie d’attacco. Dallo smartphone che usiamo mentre camminiamo in strada e saliamo in metro, dalla stampante che abbiamo nell’ufficio fino a frigoriferi e tv che abbiamo dentro casa questo mondo di oggetti connessi è il muovo Eldorado dei delinquenti.

Come funziona l’Evil Twin Attack

Uno dei modi più diffusi per hackerare le persone in strada è probabilmente l’installazione di un EvilAP (malicious access point) che è proprio quello che Jayson ha fatto, usando in questo caso una connessione Internet e un dispositivo di penetration testing per organizzare un ‘Evil Twin Attack‘. In questo tipo di attacco il cracker lascia credere all’utente di un network wifi di essere collegato a un provider legale e una volta connesso l’attaccante può monitorare i traffico dell’utente e rubargli le password o altri dati sensibili reindirizzando la connessione verso siti di phishing.

Le persone sono inconsapevoli dei rischi: il report di Pwnie Express

Sull’argomento Pwnie ha realizzato un report, scaricabile https://www.pwnieexpress.com, che avverte come nonostante il rischio dei BYOD (Bring your Own Device), cioè il fatto che le aziende permettono agli impiegati di usare lo stesso dispositivo per lavoro o divertimento, il 66% delle persone non sa quanti dispositivi connessi ognuno porta a lavoro nonostante l’84% degli intervistati dice di avere cambiato la propria percezione delle minacce dell’Iot dopo la diffusione del malware Mirai e che solo il 22% ha controllato se i propri dispositivi sono sicuri e non infetti.

I consigli per evitare che il nostro mondo di oggetti connessi generi incubi sono sempre gli stessi e prima di leggerli ricordiamoci che vale sempre la regola per cui quando un dispositivo non è in uso è bene spegnerlo oppure disabilitare le sue connessioni (aiuta anche a risparmiare energia).

10 cose da fare subito per mettere al sicuro casa, dati e ufficio

  1. Fai un inventario di tutti i dispositivi casalinghi e dell’ufficio connessi a Internet o altre reti. Controlla lo stato dei router e disabilita TUTTI  i dispositivi sconosciuti.
  2. Contatta il tuo Internet Service Provider (ISP) per aggiornare router e modem agli standard di sicurezza attuali. Cambia il nome del tuo SSID in maniera che non identifichi te stesso o la tua famiglia.
  3. Verifica le informazioni di contatto di ogni dispositivo inclusa una email dove ricevere aggiornamenti di sicurezza ed eventuali notifiche.
  4. Assicurati che ciascun dispositivo e la relativa app ricevano aggiornamenti di protezione in maniera automatica e controlla i siti loro relativi per eventuali aggiornamenti di correzione del firmware.
  5. Controlla tutte le password e gli account utente ed evita di usare la stessa password per dispositivi diversi. Cancella tutti i guest codes che non usi più. Dove possibile attiva la doppia autenticazione per ridurre il rischio che i tuoi account possano essere violati. Questo metodo permette solo a te di accedere l’account e non a qualcuno che conosce la tua password.
  6. Rivedi le tue abitudini e le preferenze relative alla privacy e l’uso che fai dei tuoi dispositivi, compreso l’immagazzinamento di dati e la loro condivisione con altri. I tuoi settings possono essere cambiati inavvertitamente durante gli aggiornamenti. Resettali affinché rispettino le tue preferenze.
  7. Controlla la garanzia di ogni dispositivo e le indicazioni sull’assistenza. Se un prodotto non viene più supportato per gli aggiornamenti smetti di usarlo o disconnetilo dalla rete.
  8. Prima di smettere di usare un qualsiasi dispositivo, di mandarlo indietro o di rivenderlo, ricordati di cancellare ogni dato che ti riguarda e ristora i setting originali. Disabilitane l’account online e cancellane i dati.
  9. Controlla i privacy settings del telefonino compresa la geolocalizzazione, i cookies, i contatti, il bluetooth, il microfono e tutte le altre impostazioni e preferenze. Imposta questi ultimi in maniera che ogni applicazione ti chieda cosa vuoi fare prima di avviarla e di condividere dei dati.
  10. Fai un Back up di tutti i documenti personali e delle fotografie e memorizzali in dispositivi che non siano sempre connessi a Internet.Non c’è bisogno di fare tutto in una volta, ma l’importante è farlo asap (as soon as possible).

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Aumento di capitale per Satispay, già raccolti 14 milioni. Obiettivo: mercato estero

Risorse da record per la startup italiana dei pagamenti digitali fondata da Alberto Dalmasso, Dario Brignone e Samuele Pinta. I fondi raccolti saranno destinati all’internazionalizzazione del prodotto. A partire dalla Germania

Chi compra l’usato guadagna 900 euro all’anno. Intervista alla CEO di Subito.it

Secondo l’Osservatorio 2016 Second Hand Economy condotto da DOXA, la compravendita dell’usato cresce di €1 miliardo nel 2016 e ora vale l’1,1% del PIL. Abbiamo sentito Melany Libraro per capire come cambiano le abitudini degli italiani

La centrifuga di Iscleanair ripulisce l’aria dagli inquinanti senza usare filtri

La scaleup, che è inserita nel programma di accelerazione Eit Digital, propone un dispositivo in grado di migliorare la qualità degli ambienti interni ed esterni, sfruttando l’abbattimento in acqua. La sua soluzione può aiutare anche la rigenerazione urbana

Quanto sono sicuri i tuoi sistemi? Ecco cosa ci dice il rapporto Verizon sulle violazioni informatiche

Ransomware e phishing sono in aumento, i settori finanziario e sanitario tra i più colpiti, ma anche le piccole imprese non stanno tranquille. Entusiasmo, distrazione, curiosità e incertezza sono i cavalli di Troia