The Daily Geek
Image default
Home » I sei più sorprendenti punti d’accesso alla rete per sferrare cyberattacchi
Featured Sicurezza

I sei più sorprendenti punti d’accesso alla rete per sferrare cyberattacchi

Quando si tratta di procurarsi un accesso alla rete di computer, che sia domestica o aziendale, gli hacker non mancano certo d’inventiva. Sfruttano le vulnerabilità dei dispositivi di rete più a rischio per poi sferrare cyberattacchi avvalendosi dei punti di ingresso più fantasiosi. Ecco i sei più sorprendenti.

1. Un bollitore elettrico

Alcuni ricercatori dell’università di Princeton hanno simulato uno scenario molto più concreto di quanto si pensi. In questo tipo di attacco, gli hacker prendono il controllo di dispositivi ad alto consumo energetico per destabilizzare la rete elettrica. Secondo questo studio basterebbero solo 42.000 bollitori per mettere fuori uso l’86% della rete elettrica della Polonia. Un’ipotesi raggelante.

2. Una babycam

Sempre in tema di attacchi veicolati tramite dispositivi impiegati nella rete domestica, hackerando delle babycam dei cybercriminali hanno potuto orchestrare un attacco di tipo denial of service distributo (DDoS) contro il servizio Dyn nel 2016. Sovraccaricando i server dell’operatore, gli hacker sono riusciti a rendere irraggiungibili per circa 12 ore numerosi siti tra cui i popolarissimi Twitter, Amazon e Airbnb.

3. Il mouse

Che campeggi sulla scrivania al lavoro o a casa, il mouse ha un aspetto davvero innocuo. Per questo motivo la Netragard, azienda specializzata in security auditing, ha avuto l’idea di hackerarne uno per installarvi un software spia. Spedito come pacchetto regalo ad uno degli impiegati, il mouse modificato è stato prontamente collegato al computer. In quattro e quattr’otto era connesso ad un server di terzi. Missione compiuta per l’azienda assunta dall’organizzazione in questione per investigare su possibili falle di sicurezza.

4. Un cavo USB

In genere siamo consci del potenziale rischio rappresentato dagli stick USB che colleghiamo al nostro computer, ma sapevate che anche i cavi USB possono essere compromessi? Questo è solo per ricordare di fare attenzione a qualunque dispositivo USB ricevuto in omaggio ad un qualsiasi evento o che qualcuno vi ha prestato.

5. Il termometro di un acquario

Degli hacker hanno utilizzato il termometro smart di un acquario per accedere ai dati del Casinò in cui era installato. Ciò dimostra ancora una volta che spesso le vulnerabilità si trovano in gadget di norma non contemplati nelle security policies aziendali.

6. Un fax

Chi pensava che fax siano defunti si sbaglia. Sono circa 17 miliardi i fax ancora inviati ogni anno, specialmente in ambito sanitario, dove si elaborano grandi volumi di dati sensibili. Un fatto che desta l’interesse dei cybercriminali, che sfruttano le vulnerabilità di questi apparecchi come strumento di accesso alla rete delle organizzazioni. Chi si sente al sicuro perché si avvale di stampanti all-in-one dovrebbe forse controllare che non siano dotate della funzione fax!

Conclusioni

Tutti i dispositivi “smart” impiegati nel privato e nella vita lavorativa rappresentano una potenziale minaccia fino a quando i produttori non saranno in grado di implementare misure di protezione sin dalla fase del design dei prodotti. Ma, oltre all’approccio “Security by Design” è essenziale mantenere questi dispositivi in condizioni operative sicure per il loro intero ciclo di vita, occorre quindi educare gli stessi utenti a mantenere per lo meno un livello minimo di “igiene digitale”. Ma questa è un’altra storia.

 

Articoli simili

Stormshield realizza un PoC di crittografia resistente ai cyberattacchi quantistici

The Daily Geek

Manager di Ransomware seriale: ecco quanto scoperto nel tentativo di infiltrare un programma RaaS

The Daily Geek

Stormshield Endpoint Security ottiene la certificazione CSPN per soluzioni EDR

The Daily Geek

Lascia un commento

* By using this form you agree with the storage and handling of your data by this website.

Questo sito impiega cookies per migliorare la tua esperienza utente. Speriamo tu sia d'accordo ma puoi disattivare questa opzione se lo desideri. Accetta Leggi di più