Vectra® Networks, leader nel rilevamento in tempo reale degli attacchi informatici in corso, ha annunciato oggi che Vectra Threat Labs™ ha verificato che i prodotti Internet of Things (IoT) di fascia consumer, come le webcam di sicurezza Wi-Fi, possono essere hackerati e riprogrammati per fungere da backdoor permanenti, consentendo ai potenziali aggressori di comandare e controllare a distanza un attacco informatico senza essere rilevati dai tradizionali prodotti di sicurezza.
"I prodotti IoT di fascia consumer possono essere facilmente manipolati da un aggressore, utilizzati per rubare informazioni private di un'organizzazione e non essere rilevati dalle soluzioni di sicurezza tradizionali", ha affermato Gunter Ollmann, CSO di Vectra Networks. "Sebbene molti di questi dispositivi abbiano un valore basso in termini di costi effettivi, possono influire sulla sicurezza e sull'integrità della rete e i team devono tenerli sotto controllo per individuare eventuali segni di comportamenti dannosi".
Trasformare un dispositivo IoT in una backdoor consente agli hacker di accedere 24 ore su 24, 7 giorni su 7 alla rete di un'organizzazione senza dover infettare laptop, workstation o server, che sono solitamente sottoposti a un attento monitoraggio da parte di firewall, sistemi di prevenzione delle intrusioni e malware e in genere utilizzano software antivirus aggiornati regolarmente.
"La maggior parte delle organizzazioni non considera necessariamente questi dispositivi come computer in miniatura, ma in sostanza lo sono, in quanto possono comunque consentire agli hacker di accedere a informazioni aziendali sensibili, soprattutto perché sono collegati alla rete aziendale", ha affermato Ollmann. "A differenza dei computer con cui le persone interagiscono regolarmente, questi dispositivi non dispongono della potenza di elaborazione o della memoria necessarie per eseguire antivirus o altri software di sicurezza. Poiché non dispongono di una memoria permanente utilizzabile, gli hacker utilizzano la NVRAM per memorizzare la configurazione e la flash ROM per memorizzare il codice dannoso".
Nell'esperimento condotto dal Vectra Threat Labs, il team ha acquistato una popolare telecamera Wi-Fi D-Link* per circa 30 dollari e l'ha riprogrammata con successo affinché fungesse da backdoor di rete senza interferire con il suo funzionamento come telecamera.
"L'ironia di questo particolare scenario è che le telecamere Wi-Fi vengono solitamente installate per migliorare la sicurezza fisica di un'organizzazione, ma possono facilmente diventare una vulnerabilità per la sicurezza della rete, consentendo agli hacker di entrare e rubare informazioni senza essere individuati", ha affermato Ollmann.
Il Vectra Threat Labs ha fornito maggiori dettagli su questo scenario di attacco hacker tramite un post sul blog che può essere consultato all'indirizzo https://www.vectra.ai/blog/turning-a-webcam-into-a-backdoor.
In qualità di divisione di ricerca sulle minacce di Vectra Networks, Vectra Threat Labs opera all'intersezione tra ricerca sulla sicurezza e scienza dei dati. I ricercatori analizzano i fenomeni inspiegabili osservati nelle reti dei clienti e approfondiscono la questione per individuare le cause alla base dei comportamenti osservati.
I rapporti e i blog di Vectra redatti dal Vectra Threat Labs si concentrano sugli obiettivi degli aggressori, li collocano nel contesto della più ampia campagna che questi ultimi stanno conducendo e forniscono approfondimenti sui metodi efficaci per rilevare e mitigare le minacce.
Concentrarsi sull'obiettivo sottostante di un aggressore e riflettere sui possibili metodi per raggiungerlo può portare a metodi di rilevamento sorprendentemente efficaci per periodi di tempo prolungati. Per segnalare vulnerabilità relative alla nostra piattaforma, inviare un'e-mail all'indirizzo support@vectra.ai.
Vectra® Networks è leader nel rilevamento in tempo reale degli attacchi informatici in corso. La soluzione automatizzata di gestione delle minacce dell'azienda monitora continuamente il traffico di rete interno per individuare gli attacchi informatici nel momento in cui si verificano. Quindi correla automaticamente le minacce agli host sotto attacco e fornisce un contesto unico su ciò che stanno facendo gli aggressori, in modo che le organizzazioni possano prevenire o mitigare rapidamente le perdite. Vectra assegna la priorità agli attacchi che rappresentano il rischio maggiore per l'azienda, consentendo alle organizzazioni di prendere decisioni rapide su dove concentrare tempo e risorse. Nel 2015, Gartner ha nominato Vectra "Cool Vendor" nella categoria Security Intelligence per aver affrontato le sfide del rilevamento delle minacce post-violazione. Anche gli American Business Awards hanno selezionato Vectra come vincitore del Gold Award per la categoria Tech Startup del 2015. Tra gli investitori di Vectra figurano Khosla Ventures, Accel Partners, IA Ventures e AME Cloud . La sede centrale dell'azienda si trova a San Jose, in California, mentre la sede europea è a Zurigo. Maggiori informazioni sono disponibili all'indirizzo www.vectranetworks.com.
*Vectra ha segnalato questa vulnerabilità a D-Link all'inizio di dicembre 2015. Al 7 gennaio 2016, l'azienda aveva preso atto della segnalazione, ma non aveva ancora fornito una soluzione.
###
Vectra e il logo Vectra Networks sono marchi registrati, mentre Security that thinks, Vectra Threat Labs e Threat Certainty Index sono marchi commerciali di Vectra Networks. Altri nomi di marchi, prodotti e servizi sono marchi commerciali, marchi registrati o marchi di servizio dei rispettivi proprietari.
Scopri di più sulla piattaforma Vectra e sul suo approccio al rilevamento e alla risposta alle minacce.