I dispositivi IoT
I device IoT (Internet of Things) o più in generale i sistemi con logica embedded, sono prepotentemente entrati a far parte della quotidianità: smart plug, termostati intelligenti, luci collegate a sistemi di domotica; smart watch, bilance wi-fi, oggetti wearable usati anche per monitorare la salute. Ma il mondo IoT non si ferma alla smart home. Nel campo medico troviamo apparati biomedicali connessi in rete negli ospedali; sistemi evoluti di gestione in rete delle utility a livello di smart city. Questo naturalmente oltre alla già citata industria 4.0, in cui i dispositivi embedded o connessi sono una realtà consolidata.
Il motivo per cui Vulnerability Assessment e Penetration Test IoT sono particolarmente utili è che i device IoT sono oggetti relativamente nuovi e, come qualsiasi oggetto connesso a una rete di telecomunicazione, potenzialmente soggetti a problemi di sicurezza.
Questi problemi possono talvolta essere causati dall’imperizia di chi li progetta o installa, ma possono derivare anche da una relativa inesperienza nell’adozione e nell’inserimento nel contesto aziendale. In ogni caso, le falle di sicurezza derivanti da progettazione o implementazione possono avere conseguenze rilevanti per organizzazioni, aziende, abitazioni e persone.
Security Assessment e Penetration Test IoT
L’uso di device IoT è uno dei temi più attuali, anche nel campo delle attività produttive dove l’impulso dato all’industria 4.0 sta generando un’adozione sempre più ampia di dispositivi connessi. In alcuni contesti si parla di IIoT, cioè Industrial Internet of Things. E se la sicurezza è importante per i dispositivi tradizionali, nel caso di macchinari complessi, o in grado di gestire dati sensibili, diventa fondamentale. Security Assessment e Penetration Test IoT permettono di identificare eventuali debolezze e prevenire attacchi e data leak basati sui dispositivi.
L’Internet of Things (IoT) ha connesso miliardi di dispositivi a Internet, tutte informazioni in streaming che vengono estratte dai dati per l’analisi. Sebbene il potere delle informazioni sia immenso, la corsa al mercato spesso supera il bisogno di sicurezza.
L’IoT è un settore in rapida crescita con migliaia di nuovi dispositivi rilasciati ogni mese. Con una tale corsa al mercato, la sicurezza è spesso un ripensamento, che porta a vulnerabilità sfruttabili che mettono a rischio i dati degli utenti e l’infrastruttura organizzativa. La protezione dei dispositivi IoT e della relativa infrastruttura di supporto deve adottare un approccio integrato e non integrato.
Safecore valuterà i dispositivi IoT per identificare tutte le superfici di attacco. Tentiamo quindi di violare i dati del dispositivo, comprometterne il sistema operativo e infine intercettarne le comunicazioni.
Come funzionano Penetration Test e Vulnerability Assessment IoT
Nella maggior parte dei casi i dispositivi IoT sfruttano in modo innovativo protocolli, sistemi e tecnologie già consolidate in altri contesti (per esempio Wi-Fi, Bluetooth, web server, VPN e così via). Per questo motivo gli esperti di Safecore, forti della loro esperienza nella sicurezza, sia a livello hardware che a livello applicativo, hanno potuto mettere le loro competenze al servizio della sicurezza IoT.
Integrando le loro conoscenze con quelle specifiche per il mondo dei dispositivi connessi, gli specialisti di Safecore sono in grado di analizzare e verificare le potenziali debolezze dell’intero ecosistema IoT, quindi il device e tutto ciò con cui questo interagisce (cloud, mobile app di controllo, gateway IoT, ecc.).
Questo tipo di analisi è particolarmente efficace, soprattutto se viene contestualizzata all’interno di un vulnerability assessment e penetration test dell’intera infrastruttura IT.
Come avvengono Penetration Test e Vulnerability Assessment IoT
Safecore esegue attività di Penetration Test e Vulnerability Assessment specifiche per apparati IoT o sistemi embedded con un triplice livello di verifica. Questa tecnica consente di ottenere analisi di sicurezza IoT di livello elevatissimo.
Ecco i 3 livelli di verifica:
Basata su reverse engineering del firmware e sulla ricerca di falle, si basa principalmente sull’utilizzo di funzioni insicure o altri pattern noti e in generale sulle tecniche di attacco conosciute al momento dell’analisi.
Interagendo con il dispositivo a run-time e a livello network, sono eseguiti controlli sui servizi esposti e sui protocolli di comunicazione, anche tramite tecniche di fuzzing.
Raccolta ed esame del traffico di rete generato o ricevuto dal dispositivo, per ottenere una accurata conoscenza delle sue interazioni con altre entità.
Aree di interesse e report finale
L’IoT è un settore in rapida crescita con migliaia di nuovi dispositivi rilasciati ogni mese. Con una tale corsa al mercato, la sicurezza è spesso un ripensamento, che porta a vulnerabilità sfruttabili che mettono a rischio i dati degli utenti e l’infrastruttura organizzativa. La protezione dei dispositivi IoT e della relativa infrastruttura di supporto deve adottare un approccio integrato e non integrato. Safecore valuterà i dispositivi IoT per identificare tutte le superfici di attacco. Tentiamo quindi di violare i dati del dispositivo, comprometterne il sistema operativo e infine intercettarne le comunicazioni.
AREE DI INTERESSE
- Firmware
- Crittografia dei dati
- Interfacce di gestione fisiche e logiche
- Sicurezza della trasmissione dei dati
- Configurazioni di sicurezza del sistema operativo integrato
- Dipendenze di terze parti e integrazione
- Meccanismi di aggiornamento
REPORT FINALE
- Riepilogo esecutivo che delinea l’attuale posizione di sicurezza dell’IoT.
- Relazione tecnica che dettaglia l’accesso ottenuto, gli strumenti e i metodi utilizzati.
- Panoramica degli scenari di sfruttamento.
- Artefatti di valutazione tra cui comunicazioni acquisite, firmware scaricato e file di configurazione
Periodica sicurezza IoT
Questo approccio consente di avere una visione completa delle vulnerabilità presenti e discriminare falsi positivi. Ricordiamo che, come per ogni tipo di analisi di sicurezza, per conservarne intatta l’efficacia è consigliabile pianificare periodicamente un controllo e una verifica dello stato di salute delle infrastrutture, in modo periodico o in occasione di aggiornamenti, modifiche all’infrastruttura o altre variazioni, che possono introdurre a loro volta nuove debolezze, anche nell’interazione con i dispositivi IoT presenti e già testati individualmente.
Chi ne può beneficiare?
Penetration Test e Vulnerability Assessment IoT sono fondamentali per organizzazioni che utilizzano device IoT nei più svariati ambiti, per esempio domotica, smart city, wearable device, tracker, informatica medicale. Ma soprattutto sono indispensabili per le realtà che producono questo tipo di dispositivi per evidenziare i punti di debolezza e le azioni correttive da introdurre in fase di sviluppo e deployment.
In questo modo le aziende potranno mettere sul mercato dispositivi sicuri e garantiti, un valore aggiunto indispensabile per i clienti, sempre più attenti alla sicurezza in ambito IoT.