I dispositivi IoT

I device IoT (Internet of Things) o più in generale i sistemi con logica embedded, sono prepotentemente entrati a far parte della quotidianità: smart plug, termostati intelligenti, luci collegate a sistemi di domotica; smart watch, bilance wi-fi, oggetti wearable usati anche per monitorare la salute. Ma il mondo IoT non si ferma alla smart home. Nel campo medico troviamo apparati biomedicali connessi in rete negli ospedali; sistemi evoluti di gestione in rete delle utility a livello di smart city. Questo naturalmente oltre alla già citata industria 4.0, in cui i dispositivi embedded o connessi sono una realtà consolidata.

Il motivo per cui Vulnerability Assessment e Penetration Test IoT sono particolarmente utili è che i device IoT sono oggetti relativamente nuovi e, come qualsiasi oggetto connesso a una rete di telecomunicazione, potenzialmente soggetti a problemi di sicurezza.

Questi problemi possono talvolta essere causati dall’imperizia di chi li progetta o installa, ma possono derivare anche da una relativa inesperienza nell’adozione e nell’inserimento nel contesto aziendale. In ogni caso, le falle di sicurezza derivanti da progettazione o implementazione possono avere conseguenze rilevanti per organizzazioni, aziende, abitazioni e persone.

Security Assessment e Penetration Test IoT

L’impiego di dispositivi IoT rappresenta una tematica molto attuale, specialmente nel settore produttivo, dove la spinta verso l’industria 4.0 sta favorirendo l’uso sempre più diffuso di dispositivi interconnessi. In particolari ambiti, si fa riferimento all’IIoT, ovvero l’Industrial Internet of Things. La sicurezza, se già rilevante per i dispositivi convenzionali, diventa cruciale per macchinari più complessi o capaci di elaborare dati sensibili. L’analisi di sicurezza e i test di penetrazione specifici per l’IoT sono strumenti chiave per individuare vulnerabilità, prevenire attacchi e fughe di dati derivanti dall’uso di questi dispositivi.

L’Internet of Things (IoT) ha connesso miliardi di dispositivi a Internet, tutte informazioni in streaming che vengono estratte dai dati per l’analisi. Sebbene il potere delle informazioni sia immenso, la corsa al mercato spesso supera il bisogno di sicurezza.

L’IoT è un settore in rapida crescita con migliaia di nuovi dispositivi rilasciati ogni mese. Con una tale corsa al mercato, la sicurezza è spesso un ripensamento, che porta a vulnerabilità sfruttabili che mettono a rischio i dati degli utenti e l’infrastruttura organizzativa. La protezione dei dispositivi IoT e della relativa infrastruttura di supporto deve adottare un approccio integrato e non integrato.

Safecore valuterà i dispositivi IoT per identificare tutte le superfici di attacco. Tentiamo quindi di violare i dati del dispositivo, comprometterne il sistema operativo e infine intercettarne le comunicazioni.

Come funzionano Penetration Test e Vulnerability Assessment IoT

Nella maggior parte dei casi i dispositivi IoT sfruttano in modo innovativo protocolli, sistemi e tecnologie già consolidate in altri contesti (per esempio Wi-Fi, Bluetooth, web server, VPN e così via). Per questo motivo gli esperti di Safecore, forti della loro esperienza nella sicurezza, sia a livello hardware che a livello applicativo, hanno potuto mettere le loro competenze al servizio della sicurezza IoT.

Integrando le loro conoscenze con quelle specifiche per il mondo dei dispositivi connessi, gli specialisti di Safecore sono in grado di analizzare e verificare le potenziali debolezze dell’intero ecosistema IoT, quindi il device e tutto ciò con cui questo interagisce (cloud, mobile app di controllo, gateway IoT, ecc.).

Questo tipo di analisi è particolarmente efficace, soprattutto se viene contestualizzata all’interno di un vulnerability assessment e penetration test dell’intera infrastruttura IT.

Come avvengono Penetration Test e Vulnerability Assessment IoT

Safecore svolge test di penetrazione e valutazioni delle vulnerabilità focalizzate su dispositivi IoT e sistemi embedded, seguendo un approccio tripartito. Questo metodo assicura analisi di sicurezza per IoT di alta qualità.

Di seguito, i tre livelli di verifica:

Questa verifica implica il reverse engineering del firmware e l’individuazione di vulnerabilità. Si concentra principalmente sull’uso di funzioni non sicure o su altri schemi riconosciuti, oltre che sulle tecniche di attacco note al momento dell’analisi.

Questa fase di verifica interagisce con il dispositivo in tempo reale e a livello di rete, conducendo analisi sui servizi disponibili e sui protocolli di comunicazione, utilizzando anche tecniche di fuzzing.

Si effettua la raccolta e l’analisi del traffico di rete prodotto o ricevuto dal dispositivo, al fine di acquisire una comprensione dettagliata delle sue interazioni con altre entità.

Aree di interesse e report finale

L’IoT è un settore in rapida crescita con migliaia di nuovi dispositivi rilasciati ogni mese. Con una tale corsa al mercato, la sicurezza è spesso un ripensamento, che porta a vulnerabilità sfruttabili che mettono a rischio i dati degli utenti e l’infrastruttura organizzativa. La protezione dei dispositivi IoT e della relativa infrastruttura di supporto deve adottare un approccio integrato e non integrato. Safecore valuterà i dispositivi IoT per identificare tutte le superfici di attacco. Tentiamo quindi di violare i dati del dispositivo, comprometterne il sistema operativo e infine intercettarne le comunicazioni.

AREE DI INTERESSE

  • Firmware
  • Crittografia dei dati
  • Interfacce di gestione fisiche e logiche
  • Sicurezza della trasmissione dei dati
  • Configurazioni di sicurezza del sistema operativo integrato
  • Dipendenze di terze parti e integrazione
  • Meccanismi di aggiornamento

 

REPORT FINALE

  • Riepilogo esecutivo che delinea l’attuale posizione di sicurezza dell’IoT.
  • Relazione tecnica che dettaglia l’accesso ottenuto, gli strumenti e i metodi utilizzati.
  • Panoramica degli scenari di sfruttamento.
  • Artefatti di valutazione tra cui comunicazioni acquisite, firmware scaricato e file di configurazione

Periodica sicurezza IoT

Questo metodo offre una panoramica completa delle vulnerabilità esistenti e aiuta a distinguere i falsi positivi. È importante ricordare che, come per qualsiasi tipo di analisi di sicurezza, per mantenere l'efficacia dei controlli è raccomandato eseguire regolarmente verifiche dello stato di salute delle infrastrutture. Queste dovrebbero essere programmate periodicamente, in occasione di aggiornamenti, cambiamenti nell'infrastruttura, o altre modifiche che potrebbero introdurre nuove vulnerabilità, influenzando anche l'interazione con i dispositivi IoT già presenti e precedentemente testati singolarmente.
Group 2

Chi ne può beneficiare?

I test di penetrazione e le valutazioni delle vulnerabilità per l’IoT sono essenziali per le organizzazioni che impiegano dispositivi IoT in vari settori, quali domotica, città intelligenti, dispositivi indossabili, tracker o nell’informatica medica. Sono particolarmente cruciali per le aziende che producono questi dispositivi, poiché consentono di identificare punti deboli e definire azioni correttive durante le fasi di sviluppo e implementazione.

Adottando questo approccio, le aziende sono in grado di lanciare sul mercato dispositivi sicuri e affidabili, un fattore sempre più determinante per i clienti attenti alla sicurezza nel settore IoT.

SAFECORE VIRTUAL ROOM

Benvenuto

Il nostro spazio digitale è a tua disposizione!

Scegli come interagire
Comincia da qui, puoi iniziare una nuova conversazione se il consulente è disponibile oppure prenotare il tuo appuntamento.

Parla con un consulente

Prenota un appuntamento