Zscaler ha annunciato i risultati del report ThreatLabz 2023 Enterprise IoT and OT Threat, che fornisce uno sguardo approfondito sull’attività dei malware in un periodo di sei mesi dopo aver analizzato circa 300.000 attacchi bloccati su dispositivi IoT protetti dalla piattaforma Zscaler Zero Trust Exchange. L’elevato numero di attacchi contro i dispositivi IoT rappresenta un aumento del 400% del malware rispetto all’anno precedente. La crescente frequenza degli attacchi malware che hanno come obiettivo i dispositivi IoT è una preoccupazione significativa anche per la sicurezza OT, in quanto la mobilità del malware può facilitare lo spostamento attraverso diverse reti, mettendo potenzialmente a rischio le infrastrutture OT critiche.

Il team ThreatLabz si è concentrato sulla comprensione delle attività e degli attributi dei dispositivi IoT attraverso il fingerprinting dei dispositivi e l’analisi del panorama delle minacce malware IoT. Poiché un numero sempre maggiore di settori, aziende e persone si affida a dispositivi connessi a Internet, aumenta la minaccia di malware e vulnerabilità di tipo “legacy”. Adottando un’architettura Zero Trust, le aziende possono ottenere visibilità sul traffico dei dispositivi IoT e ridurre al minimo i rischi per la sicurezza IoT.

“L’applicazione inefficace degli standard di sicurezza da parte dei produttori di dispositivi IoT, unita alla proliferazione di dispositivi Shadow IoT a livello aziendale, rappresenta una minaccia significativa per le aziende. Spesso i criminali informatici prendono di mira dispositivi non gestiti e senza patch aggiornate per ottenere un punto d’appoggio iniziale nell’ambiente” ha dichiarato Deepen Desai, Global CISO e Head of Security Research di Zscaler. “Per gestire queste sfide, incoraggio le aziende ad applicare i principi dell’approccio Zero Trust nella protezione dei dispositivi IoT e OT: mai fidarsi, verificare sempre e prevedere la violazione. Le aziende possono eliminare il rischio di spostamento laterale utilizzando processi di rilevamento e monitoraggio continui per segmentare questi dispositivi”.

alchimist

Il report indica che i criminali informatici stanno prendendo di mira le vulnerabilità di tipo “legacy”, con 34 dei 39 exploit IoT più diffusi specificamente rivolti a vulnerabilità esistenti da oltre tre anni. Le famiglie di malware Mirai e Gafgyt continuano a rappresentare il 66% dei payload degli attacchi, creando botnet da dispositivi IoT infetti che vengono poi utilizzati per lanciare attacchi Distributed Denial-of-Service (DDoS) contro aziende redditizie. Gli attacchi DDoS distribuiti basati su botnet sono responsabili di perdite finanziarie per miliardi di dollari nei settori industriali di tutto il mondo. Inoltre, gli attacchi DDoS rappresentano un rischio per l’OT, in quanto possono interrompere processi industriali critici e persino mettere in pericolo vite umane.

L’industria manifatturiera è l’obiettivo principale

Il settore manifatturiero e retail hanno rappresentato quasi il 52% del traffico di dispositivi IoT, con stampanti 3D, tracker di geolocalizzazione, dispositivi di controllo industriale, sistemi multimediali per autoveicoli, terminali di raccolta dati e terminali di pagamento che inviano la maggior parte dei segnali su reti digitali. Tuttavia, la mole di traffico generata da tali dispositivi ha creato delle opportunità per i criminali informatici e il settore manifatturiero fa registrare oggi una media di 6.000 attacchi malware IoT ogni settimana.

Inoltre, questi considerevoli attacchi malware IoT possono interrompere i processi OT critici, che sono parte integrante di molti impianti di produzione industriale come l’automotive, manifattura pesante, la plastica e la gomma. Questo crea sfide a lungo termine per i team di sicurezza delle aziende manifatturiere, ma dimostra anche che l’IoT industriale detiene un vantaggio sostanziale nell’adozione di dispositivi IoT unici (quasi il triplo rispetto ad altri settori). Questo aumento è fondamentale in quanto le aziende manifatturiere continuano ad adottare strumenti IoT per l’automazione e la digitalizzazione delle infrastrutture esistenti.

L’istruzione è un altro settore che ha subito un’attenzione notevole da parte dei criminali informatici nel 2023, con la diffusione di dispositivi Shadow IoT non protetti all’interno delle reti scolastiche che forniscono ai criminali informatici punti di accesso più facili. La ricchezza di dati personali archiviati nelle loro reti ha reso gli istituti scolastici bersagli particolarmente interessanti, rendendo vulnerabili studenti e amministrazioni. Infatti, il report ha rilevato che gli attacchi malware IoT nel settore dell’istruzione sono aumentati di quasi il 1000%.