Sicurezza: tre malware che sfruttano le vulnerabilità dei dispositivi IoT

Dall’analisi di CheckPoint Software si evidenzia come le vulnerabilità dei dispositivi IoT siano utilizzate da alcuni malware specifici, che trovano facili punti di ingresso alle reti e ai device aziendali

Pubblicato il 21 Ago 2018

sicurezza dispositivi IoT

sicurezza IoT

Mirai, IoTroop/Reaper e VPNFilter: sono questi i tre malware che negli ultimi tre mesi sono stati protagonisti dei sempre più crescenti attacchi ai dispositivi IoT.
Sono malware che sfruttano le vulnerabilità dei dispositivi, trovando facili punti di ingresso per penetrare nelle reti aziendali.

Mirai, ad esempio, è un malware che indirizza in primis dispositivi consumer, come le videocamere IP e i router domestici, utilizzandoli come nodi di botnet utilizzate per attacchi su larga scala. (Ne abbiamo parlato anche in questo articolo)

IoTroop/Reaper, condivide parte del codice con Mirai, ma di fatto è una ulteriore botnet costruita attaccando dispositivi sui quali non sono state installate patch di sicurezza.

VPNFilter, infine, è un malware che colpisce sia i router sia alcuni dispositivi di storage di rete.

L’analisi di CheckPoint, le vulnerabilità sfruttate

Secondo CheckPoint Software, che da tempo sta tenendo sotto stretta osservazione questi malware, nel corso del mese di luglio proprio le vulnerabilità dei dispositivi IoT sono entrate nella top ten di quelle più sfruttate per compiere azioni malevole. In particolare, la società fa riferimento alle vulnerabilità MVPower DVR router Remote Code Execution, D_Link DSL-2750B router Remote Command Execution e Dasan GPON router Authentication Bypass.
Si tratta di vulnerabilità note, che rappresentano un punto di ingresso facile, “dotato di minore resistenza”, come citano gli esperti del Threat Intelligence Group della società, e soprattutto in grado di garantire facile accesso anche ad altri dispositivi connessi.
Indispensabile dunque, anche nel mondo dell’Internet of Things, applicare le patch mano a mano che vengono rese disponibili e adottare strategie di sicurezza multilivello.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Ricerche
Keynote
Leggi l'articolo AI e Customer Experience: oltre la tecnologia, la relazione umana
round table
AI e Customer Experience: oltre la tecnologia, la relazione umana
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo AI e Customer Experience: oltre la tecnologia, la relazione umana
round table
AI e Customer Experience: oltre la tecnologia, la relazione umana
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti

Articoli correlati