Internet of things (IoT) è un termine di tendenza usato per riferirsi al crescente numero di oggetti che possono connettersi a Internet e che non rientrano facilmente nella categoria di computer o altri dispositivi tradizionali.
Ad esempio, oggetti come elettrodomestici, sensori, sistemi di automazione domestica, sistemi multimediali per veicoli, dispositivi indossabili e molto altro esistono in varianti che si collegano a Internet per scambiare dati.
Questi sistemi sono generalmente dotati di un sistema operativo integrato e di una scheda di rete (wireless o cablata) che può essere configurata per connettersi a una rete domestica o aziendale.
Il problema principale di questi dispositivi, dal punto di vista della sicurezza, è semplicemente il fatto che la maggior parte di essi non dispone di misure di sicurezza adeguate.
Molti di questi dispositivi sono stati progettati per offrire funzioni specifiche ai consumatori o alle aziende e, di conseguenza, spesso si è prestata poca o nessuna attenzione alla sicurezza.
Misure di sicurezza scarse o assenti possono rappresentare una vera sfida per gli amministratori di rete e un potenziale punto di ingresso per te, come penetration tester, o per i malintenzionati.
Dal punto di vista di un penetration test, potresti voler utilizzare i tuoi strumenti per scansionare dispositivi abilitati al wireless e verificare se riesci a identificare un dispositivo IoT.
Una volta individuato, si puiò tentare di eseguire il “banner grabbing” o una scansione delle porte per identificarlo.
Se si identifica, puoi condurre ricerche per trovare potenziali punti di ingresso o vulnerabilità sfruttabili.
Se il tutto è eseguito correttamente, puoi utilizzare un dispositivo compromesso come punto di pivot, o punto di lancio, per attacchi più profondi nella rete target.
Dal punto di vista difensivo, questi dispositivi non solo dovrebbero essere valutati per eventuali problemi di sicurezza, ma anche posizionati in un segmento di rete dedicato.
Per migliorare la sicurezza, qualsiasi oggetto che necessiti di essere direttamente accessibile tramite Internet dovrebbe essere isolato su una rete separata e avere accesso limitato alla rete.
Questo segmento di rete dovrebbe essere monitorato per identificare traffico anomalo e, in caso di problemi, dovrebbero essere intraprese azioni appropriate.