Cyber Security | 5 min read

Dispositivi IoT e Sistema Operativo Linux: Come Cambia l'Approccio alla Sicurezza dell'Infrastruttura di Rete - SentinelOne

Come Cambia l'Approccio alla Sicurezza dell'Infrastruttura di Rete - SentinelOne
Come Cambia l'Approccio alla Sicurezza dell'Infrastruttura di Rete - SentinelOne

Quando Linus Torvalds ha iniziato a sviluppare il sistema operativo libero nel 1991, nel suo tempo libero, nessuno avrebbe potuto immaginare a cosa avrebbe portato.

Linux non è solo la colonna portante di internet e del sistema operativo Android, ma sta espandendo il suo raggio d’azione anche in altri settori: elettrodomestici, autoveicoli, e in generale tutto ciò che richiede un sistema operativo minimo per eseguire un software. In sostanza, gran parte delle tecnologie IoT sono basate su Linux.

Nel 2016, Chrysler annunciò il richiamo di 1,4 milioni di veicoli a causa di falle nel sistema di intrattenimento che potevano portare a possibili intrusioni informatiche da parte di hacker e malintenzionati.

Infatti, un video pubblicato online mostrava come un hacker poteva introdursi con estrema facilità nel sistema di guida per poi mettere mano a diversi elementi del sistema.

Questa è una delle tante dimostrazioni in cui si evidenzia che il rischio di compromissione dei dispositivi IoT è una minaccia sempre più preoccupante.

L’Infrastruttura di Rete è Cambiata

Le soluzioni per la protezione da potenziali minacce sono rivolte principalmente ad attacchi basati su Windows che è il sistema operativo più diffuso nelle aziende. Quando si parla di “computer” solitamente facciamo riferimento ad un pc con sistema operativo Windows.

Nel corso degli anni, tuttavia, l’incredibile popolarità di Windows si è indebolita a livello aziendale. Un numero crescente di DevOps e utenti esperti preferiscono Linux per il proprio pc.

In parallelo, i servizi interni ed esterni sono passati da essere basati su sistema operativo Windows a Linux, ad esempio: Ubuntu, SuSE e Redhat.

LXC (abbreviazione di Linux Containers) sono molto diffusi perché sfruttano metodologie zero-trust e altamente agili per creare web service “elimina dopo l’uso” e altre applicazioni.

I container Linux sono molto apprezzati dalle aziende perché garantiscono coerenza tra più ambienti di implementazione come server fisici, macchine virtuali (VM) e cloud privati o pubblici.

Tuttavia, molte implementazioni di container Linux si concentrano sulle prestazioni, che spesso vanno a scapito della sicurezza.

Oltre a ciò, ogni dispositivo utilizzato è connesso alla stessa rete a cui sono connessi tutti gli asset più importanti.

Quello che prima era un semplice fax, ora è diventato un server. I nostri switch e router si trovano all'interno delle nostre infrastrutture di rete più sicure, aumentando le probabilità di minacce informatiche.

Gli Autori di Malware Heaven

Spostiamo la nostra attenzione per un momento sugli autori delle minacce informatiche, che sfruttano il minimo sforzo per ottenere il massimo risultato. In molti casi, la situazione è molto più semplice del previsto: quando la chiave della porta è sotto lo zerbino, ai ladri non importa se la finestra è aperta.

Se guardiamo la nostra infrastruttura di rete dal punto di vista del criminale informatico, notiamo che tramite i dispositivi IoT è molto semplice infiltrarsi nella rete scavalcando i meccanismi di sicurezza del sistema operativo più comune.

Questo significa che i dispositivi con sistema operativo Windows necessitano di soluzioni efficienti per evitare attacchi informatici e le violazioni di rete viste fino ad ora, che coinvolgono i dispositivi IoT, sono solo la punta dell’iceberg.

Ecco alcuni esempi:

1. Compromettere l’infrastruttura di rete semplicemente inviando un fax - I ricercatori di Check Point hanno rivelato i dettagli di due vulnerabilità critiche di esecuzione di codice da remoto (RCE) che hanno scoperto nei protocolli di comunicazione utilizzati in decine di milioni di fax a livello globale.

2. Botnet Mirai - Nell’ottobre 2016, è stato effettuato il più grande attacco DDos contro il service provider Dyn utilizzando una botnet IoT. Ciò ha reso irraggiungibile per molte ore i portali di compagnie come Twitter, The Guardian, Netflix, Reddit e la CNN.

La botnet Mirai ha preso di mira dispositivi IoT vulnerabili come fotocamere digitali e lettori DVR, quindi ha utilizzato credenziali per accedervi e infettare i dispositivi con malware.

3. 465.000 pacemaker Abbott vulnerabili - Nell’estate del 2016, sono stati emessi avvisi su possibili vulnerabilità di pacemaker Abbott che richiedevano un aggiornamento del firmware per colmare alcune lacune di sicurezza.

Il firmware senza patch ha consentito ad un utente malintenzionato di scaricare la batteria del pacemaker e di appropriarsi di informazioni mediche (il firmware è stato aggiornato un anno dopo).

Riacquistare il Controllo

Poiché la varietà di dispositivi IoT e vulnerabilità intrinseche è molto elevata, l’applicazione di patch può essere un’attività tediosa ma necessaria.

Detto questo, non puoi proteggere ciò che non puoi vedere, quindi iniziamo dalle basi: localizza tutti i dispositivi presenti e assicurati di avere visibilità del traffico di rete, incluso il traffico crittografato.

Il passo successivo è quello di garantire che non sia stata impostata un’autenticazione predefinita per nessuno dei tuoi dispositivi e iniziare l’applicazione delle patch. Questo può essere un buon metodo per scoraggiare qualsiasi malintenzionato a sondare la tua rete.

Per Linux, sono disponibili soluzioni di livello enterprise, alcune più invadenti di altre: proteggeranno le tue risorse al costo dell’intrusione del kernel.

Altre soluzioni basate su Linux si concentrano sulla visibilità e sul monitoraggio dei processi e del comportamento dell’utente.

Conclusione

Anche se una buona preparazione è la chiave per far fronte ad attacchi informatici rivolti a tecnologia IoT e Linux, c’è ancora molto altro da fare.

Riguardo l’IoT, SentinelOne ha annunciato ad inizio anno SentinelOne Ranger, funzionalità unica che consente agli amministratori di rete di avere una visibilità completa di quali dispositivi siano connessi alla rete.

La piena visibilità consente loro di poter adottare misure preventive e ridurre il rischio di potenziali attacchi. Inoltre, è necessario che i produttori di dispositivi sviluppino un set di funzionalità e standard di sicurezza.

Fino a quel momento, l’approccio migliore è ridurre al minimo la superficie di attacco: dismettere i dispositivi obsoleti, applicare patch a tutti i dispositivi e affidarsi a fornitori che investono in sicurezza e impongono l’autenticazione laddove possibile.

Per quanto riguarda Linux, la situazione è alquanto migliore, poiché soluzioni dei principali fornitori come RedHat continuano ad investire nella protezione dei sistemi operativi.

Tuttavia, non c’è dubbio che gli autori di malware continueranno a sviluppare attacchi sempre più sofisticati in grado di sfruttare le debolezze del sistema operativo e del software.

Siamo nel bel mezzo della rivoluzione IoT, e la velocità con cui le cose cambiano sta portando con sé anche conseguenze a livello di sicurezza, alcune ancora sconosciute. È necessario che ogni azienda sia pronta a far fronte ad ogni potenziale attacco implementando le soluzioni adeguate per la protezione della propria infrastruttura di rete.

La funzionalità SentinelOne Ranger sarà disponibile da quest'estate. Se vuoi avere anticipazioni in merito o maggiori informazioni sulle soluzioni SentinelOne visita questa pagina dove potrai ricevere materiale informativo o richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

Related stories