Audit di sicurezza IoT

Audit di sicurezza IoT

Negli audit di sicurezza IoT, il team di esperti di Tarlogic cerca di identificare potenziali falle di sicurezza in tutti i tipi di dispositivi connessi che utilizzano qualsiasi tipo di tecnologia: NFC, ZigBee, Bluetooth, WiFi...

Richiedere maggiori informazioni:

Politica di protezione dei dati (link)

seguridad en iot

Obiettivi dell'audit di sicurezza IoT

Negli ultimi anni, il numero di dispositivi connessi è aumentato in modo esponenziale; dai dispositivi che elaborano dati sulla salute, come orologi, bilance o braccialetti, ai dispositivi direttamente coinvolti nella sicurezza delle nostre case, come i sistemi di apertura automatica delle tapparelle o le serrature elettroniche.

La diffusione di questo tipo di dispositivi comporta un aumento significativo della superficie esposta agli attori maligni, sia per l'azienda che li gestisce sia per gli utenti che li utilizzano quotidianamente.

Per valutare lo stato di sicurezza di queste tecnologie, gli attacchi vengono modellati in base alla natura del dispositivo e dei dati da esso gestiti.

Il risultato di questo lavoro di verifica della sicurezza IoT consentirà al cliente di conoscere lo stato di sicurezza della propria infrastruttura, comprese le possibili soluzioni ai problemi riscontrati.

Vantaggi dell'audit di sicurezza IoT

I vantaggi che i nostri clienti ottengono eseguendo questo tipo di test sono:

  • Conoscere i potenziali problemi nel dispositivo, comprese le vulnerabilità dei componenti del sistema operativo embedded che esegue.

  • Studio delle possibili falle di sicurezza nel flusso di dati del dispositivo. Sia nelle connessioni locali attraverso le reti a corto raggio, sia nella successiva elaborazione sui server aziendali, se presenti. Nonché, inoltre, delle possibili soluzioni sia a livello tecnico che progettuale.

  • Analisi delle possibili implicazioni per la sicurezza derivanti dall'architettura e dalle tecnologie utilizzate dal framework IoT.

  • Identificazione di debolezze nel dispositivo fisico tramite test di hacking hardware e analisi del firmware del dispositivo tramite test di ingegneria inversa.

test de seguridad iot

Descrizione generale

Gli audit sulla sicurezza dei dispositivi IoT analizzano in genere tutte le superfici esposte nell'infrastruttura che gestisce il dispositivo, compresi i servizi di backend, le connessioni wireless al dispositivo e le porte esposte dal dispositivo stesso.

Le reti a corto raggio come NFC, Bluetooth o ZigBee di solito richiedono apparecchiature specializzate per essere verificate, un fatto che, insieme alla natura delle reti stesse, fa sì che la sicurezza non sia applicata con la stessa intensità di altre reti più note. Il team di Tarlogic dispone degli strumenti e delle conoscenze necessarie per verificare la sicurezza di questo tipo di reti.

La seconda fase di questi audit consiste solitamente nel ricercare le vulnerabilità nei servizi di backend che supportano l'infrastruttura; questi sono solitamente molto simili ad altri servizi web. È particolarmente importante prestare attenzione alla natura dei dati, soprattutto se i dispositivi lavorano con informazioni critiche.

Infine, spesso vengono studiate anche le porte esposte dai dispositivi, nel caso in cui vi sia un qualche tipo di connessione di debug.

Domande frequenti sul controllo della sicurezza IoT

Cos'è la sicurezza IoT?

La sicurezza nel Internet of Things è l’insieme di meccanismi software e hardware che vengono utilizzati per mantenere i requisiti di sicurezza (disponibilità, integrità e riservatezza) delle informazioni trasmesse nella rete IoT  in esame.

In sintesi, la valutazione della sicurezza IoT  identifica minacce e vulnerabilità in questi dispositivi e nelle reti a cui si connettono con l’obiettivo di prevenire accessi non autorizzati, manipolazione dei dati o altri tipi di attacco.

Come sono protetti i dispositivi ioT?

La sicurezza per l’IoT si concentra su tre aspetti fondamentali:

  • La conservazione dell’integrità delle informazioni contenute nei dispositivi e trasmesse attraverso le reti che li interconnettono.
  • La riservatezza di queste informazioni, che assume particolare rilevanza quando questi dati sono esposti a servizi remoti su Internet.
  • La disponibilità di questi dispositivi e dati quando necessario.

Mantenere un buon livello di sicurezza nei dispositivi IoT  richiede, prima dell’implementazione, un’analisi di sicurezza dell’hardware e del firmware per garantire che i meccanismi e i sistemi di protezione interni del dispositivo siano adeguati. Successivamente, devono essere effettuati test per garantire la sicurezza delle informazioni sia nelle reti domestiche dove i sensori sono interconnessi sia nei meccanismi di comunicazione con i server su Internet.

Quali sono i fattori che influenzano la sicurezza della rete loT?

La sicurezza delle reti IoT è influenzata da molteplici fattori, tra i quali è possibile evidenziare quanto segue:

  • La limitata potenza di calcolo dei dispositivi non consente l’utilizzo di mezzi tradizionali per il rilevamento e la rimozione di malware in tempo reale. Ciò si traduce nella necessità di una sicurezza proattiva che complica la fase di progettazione.
  • La lotta per tenere a bada i costi per ottenere prezzi competitivi in un mercato basato sul volume. Questa riduzione dei costi può influire sulla progettazione e sulla pianificazione della sicurezza dei dispositivi, che è fondamentale per i suoi limiti di elaborazione.
  • L’eccessiva esposizione di tutti i tipi di dispositivi alle nostre reti quotidiane è il fattore perfetto per aumentare la superficie di attacco disponibile.

La combinazione di questi fattori rende il segmento IoT  un obiettivo chiave per la sicurezza delle reti informatiche.

Quali sono le minacce alla sicurezza nell’ loT?

I dispositivi IoT  sono interessati da minacce simili a quelle di una rete di computer, ma ad essi si aggiungono altre minacce tipiche di questo tipo di dispositivo. A causa delle dimensioni ridotte e del costo dei  dispositivi IoT, nonché della loro adozione di massa, espongono una superficie di attacco più ampia. Nel progetto OWASP è possibile trovare un elenco delle maggiori vulnerabilità ai  dispositivi IoT,  come ad esempio:

  • Password non sicure o fisse
  • Servizi di rete non sicuri
  • Interfacce di interconnessione non sicure
  • Mancanza di un meccanismo di aggiornamento sicuro
  • Utilizzo di componenti non sicuri o obsoleti
  • Insufficiente protezione della privacy
  • Trasmissione e archiviazione non sicure dei dati
  • Mancanza di gestione centralizzata dei dispositivi
  • Configurazione di base non sicura
  • Mancanza di sicurezza fisica

L’architettura e la posizione dei dispositivi IoT  creano anche rischi specifici per questi sistemi:

  •  Botnet IoT: è possibile combinare la potenza di elaborazione di un set di dispositivi per eseguire attività dannose.
  • Attacchi ransomware: i dispositivi possono fungere da gateway per le reti aziendali con cui installare malware e avviare un  attacco ransomware.
  • Sicurezza fisica: il furto fisico di un dispositivo può essere utilizzato da un utente malintenzionato per ottenere dati dalla rete in cui è installato.
  • Dispositivi nascosti: i dispositivi non controllati dagli amministratori possono connettersi alla rete ed essere utilizzati come punto di ingresso dagli aggressori.

Come eseguire una valutazione della sicurezza Bluetooth?

La complessità dello standard Bluetooth, l’esistenza di molteplici implementazioni, versioni e l’assenza di metodologie e strumenti di sicurezza Bluetooth adeguati hanno portato ad un aumento dei rischi di sicurezza Bluetooth negli ultimi anni.

Sia per Bluetooth Classic che per Bluetooth Low Energy (BLE), Tarlogic ha sviluppato metodologie di pentesting Bluetooth (BSAM) e applicazioni Bluetooth con cui eseguire una completa audit di sicurezza Bluetooth.

Il test di sicurezza Bluetooth è importante per l’impatto che ha sulla privacy degli utenti sui dispositivi IoT. Per proteggere un dispositivo Bluetooth, i test tecnici vengono eseguiti sulle seguenti aree: scoperta, accoppiamento, autenticazione, crittografia, servizi e applicazione.