Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Internet » Scuola USA: l’attacco dei distributori di bibite zombie schianta la rete informatica

Scuola USA: l’attacco dei distributori di bibite zombie schianta la rete informatica

Un istituto scolastico statunitense è stato attaccato da pirati informatici sfruttando le vending machine, in altre parole i distributori automatici di bibite connessi a internet. I responsabili IT dell’Università oggetto dell’attacco hanno notato rallentamenti e “strozzature” nella rete e svolgendo indagini si è scoperto che alcune macchinette erano sfruttate per un silenzioso attacco che “strangolava” la rete fino a impedirne il completo funzionamento.

I distributori automatici connessi alla rete facevano parte di una botnet che comprendeva 5000 altri dispositivi IoT; ogni 15 minuti questi localizzavano computer e altri dispositivi da attaccare scandagliando indirizzi IP. La botnet si diffondeva da dispositivo a dispositivo sfruttando attacchi a forza bruta (provando in serie vari meccanismi fino a trovare il modo di accedere) in modo da prendere possesso del sistema e rimanere in attesa di istruzioni da un centro di comando e controllo.

Nei prossimi anni l’Internet delle Cose diventerà la principale fonte di dati in tutto il mondo, con miliardi di dispositivi connessi che trasmetteranno informazioni sul loro stato, la loro posizione e le loro condizioni. Molti dispositivi connessi non integrano funzionalità di sicurezza di buon livello e sono pertanto bersagli facili da prendere di mira. Tanti gli oggetti “insospettabili” potenziali target di attacchi: baby monitor, condizionatori d’aria, le automobili, vending machine e altri ancora.

Secondo Todd Inskeep di Booz Allen Hamilton, le aziende devono cominciare a creare un clima di fiducia nei confronti di questi dispositivi e della loro connettività. Alla RSA Conference dello scorso anno aveva spiegato la necessità di una svolta fondamentale nello sviluppo di questi prodotti. Tutti i produttori dovrebbero essere tenere conto di potenziali vulnerabilità, sin dall’idea, alle fasi di Ricerca e Sviluppo, dal marketing alla vendita.

Se non si tiene conto di questi elementi, c’è il rischio di perdere la fiducia dei clienti. È fondamentale un ripensamento da parte delle aziende in materia di sicurezza, con le aziende che dovrebbero operare in maniera simile ai militari, che si preparano in anticipo alle evenienze che potrebbero presentarsi.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

I consigli per i tuoi regali

CTA Natale iGuida [per Settimio] - macitynet.it
iGuide per i regali di Natale - macitynet.it

Regali di Natale e fine anno: i nostri consigli

Ogni anno testiamo le ultime novità del mercato, per poi raccogliere in articoli dedicati i migliori prodotti per ogni categoria. Queste guide, che aggiorniamo periodicamente, non solo vi permettono di migliorare la vostra attrezzatura ma, visto il periodo, diventano anche un ottimo spunto da cui partire per fare un regalo coi fiocchi ai propri cari.

A tal proposito le trovate organizzate qui sotto per tipologia, così da facilitarvi ulteriormente la ricerca del Regalo Perfetto. Le guide vengono modificate di continuo e fino a Natale vedrete man mano aggiungersi quelle che aggiorneremo.

Partiamo dai migliori:

Apple

iPhone e Smartphone

iPad e tablet

Mac e PC

Apple Watch e Smartwatch

Fotografia e Creatività

Viaggiaresmart

Audio e Video

Intrattenimento

Vita in casa

Pubblicità
Pubblicità

Ultimi articoli