Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Come la
Internet of Things
ha reso la nostra esistenza
meno sicura
Blogger (www.fastfire.org)
Involved/Certified
Cos'è l'Internet of Things?
http://blogs.cisco.com/wp-content/uploads/internet_of_things_infographic_3final.jpg
Mondo consumer
Mondo SCADA/ICS
http://www.tenable.com/plugins/index.php?view=all&family=SCADA
Mondo Corporate
●
Controllo accessi
●
Telecamere di sicurezza
●
Dispositivi accesso
hotel
●
Domotica
●
Stampanti all-in-one
●
Telefoni (voip)
Dispositivi medici
●
Pacemakers
●
Risonanza magnetica
●
Dosaggio insulina
●
Robot chirurgici
●
Sistemi di monitoraggio
●
Analisi di laboratorio
Anche le mucche sono smart?
http://blogs.cisco.com/diversity/the-internet-of-things-infographic
Smart City
INFRASTRUTTURE MONITORAGGIO
E-GOVERNANCE
TRASPORTI SALUTE
ENERGIA SICUREZZA
FORSE NO!
E' già accaduto! Vediamo
insieme qualche caso!
Ma vediamo prima cosa ne
pensano i media...
Dai frigorigeri che spammano...
Alla Defcon Conference 2015,
una delle più importanti
conferenze mondiali riguardanti
la sicurezza informatica, è stato
dimostrato come sia possibile
rubare le credenziali di
accesso Gmail, sfuttando una
vulnerabilità presente nella
gestione della validazione dei
certificati ssl utilizzati dal
software di gestione di un
frigorifero Samsung.
https://www.pentestpartners.com/blog/hacking-defcon-23s-iot-village-samsung-
fridge/
…ai televisori che condividono...
Nel 2014 è stato un hacker
italiano, Luigi Auriemma, a
scoprire una vulnerabilità presente
nelle Smart TV Philips, che
consente di violare il televisore ed
avere accesso alla maggior parte
delle informazioni (cookie di
autenticazione Gmail, dati presenti
su una chiavetta usb collegata alla
tv) in esso contenute utilizzando
la password di default del sistema
Miracast, che dà la possibilità di
trasferire contenuti da
smartphone e tablet.
http://revuln.com/files/Ferrante_Auriemma_SmartTV_Insecurity.pdf e
https://vimeo.com/55174958
… dal controllo dei baby monitor...
Nel settembre 2015 sono state
scoperte vulnerabilità
(password di default, traffico
non cifrato, frequenze
“simili”...) su 9 diversi modelli di
baby monitors, che
consentirebbe ad un potenziale
attaccante di prenderne il
controllo.
http://thehackernews.com/2013/11/russia-finds-spying-microchips-planted_1.html
Facciamo un giro in jeep?
A luglio 2015 Charlie Miller e
Chris Valasek dimostrano la
possibilità di prendere il
controllo remoto di una Jeep
Cherokee, manipolando i freni,
il sistema di controllo
(Uconnect), il climatizzatore, la
radio.
A causa di questa vulnerabilità
la Fiat Chrysler è stata costretta
a richiamare 1,4 milioni di
vetture per aggiornarne la
componente software.
https://blog.kaspersky.com/blackhat-jeep-cherokee-hack-explained/9493/
http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
Infrastrutture critiche
http://www.eenews.net/stories/1060025871
Infrastrutture critiche
http://blog.ptsecurity.com/2015/10/industrial-control-system-security-in.html
Infrastrutture critiche
http://attivissimo.blogspot.it/2016/02/mini-centrale-idroelettrica-francese.html
Però all'ospedale sono al sicuro!(?)
All'ultima conferenza DerbyCon,
negli USA, due ricercatori, Scott
Erven e Mark Collao, hanno
individuato un'organizzazione che
espone migliaia di apparecchiature
mediche connesse in rete e
vulnerabili. Sono stati trovati i
seguenti device:
21 in anestesia
488 in cardiologia
67 in medicina nucleare
133 sistemi di infusione
31 pacemakers
97 MRI (risonanza magnetica)
http://www.theregister.co.uk/2015/09/29/thousands_of_directly_hackable_hospital_devices
_found_exposed/
Giochiamo al dottore (uno)?
http://gizmodo.com/medical-robots-can-be-hacked-during-surgery-researcher-1700143736
Giochiamo al dottore (due)?
A giugno 2015 il ricercatore
Billy Rios ha trovato delle
vulnerabilità nei sistemi di
infusione della “Hospira
Lifecare”, sfruttando le quali è
possibile:
- alterare le dosi di farmaco
grazie a librerie software prive
di autenticazione
- aggiornare il firmware dei
dispositivi grazie a password
“hardcoded” e in plain text nel
software di gestione MedNet
http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/
Giochiamo al dottore (tre)?
Nell'ottobre 2012 il security
researcher Barnaby Jack
dimostra la possibilità di inviare
una scarica da 830 volt ad un
pacemaker, in grado di
uccidere una persona situata
a 10 metri di distanza, solo
grazie ad un notebook ed un
firmware modificato.
Questa tipologia di attacco è
stata ripresa anche in una
puntata di Homeland.
http://www.computerworld.com/article/2473402/cybercrime-hacking/pacemaker-hacker-
says-worm-could-possibly--commit-mass-murder-.html
Qualcuno lo ha preso sul serio...
https://nakedsecurity.sophos.com/2013/10/22/doctors-disabled-wireless-in-dick-cheneys-
pacemaker-to-thwart-hacking/
Qualcuno lo ha preso molto sul serio...
http://www.reuters.com/article/us-hacker-death-idUSBRE96P0K120130727
Le vulnerabilità sono ovunque...
E la sicurezza?
Il Rapporto ClusIT
Se non ci credete leggete il rapporto
ClusIT. Il ClusIT è una delle più
importanti associazioni sulla sicurezza
informatica (sicuramente la più
importante in Italia). Annualmente
pubblica un rapporto sulla sicurezza
ICT.
Ti attaccheranno
Attaccheranno proprio me? Ma
dai!!!!
Criminalità organizzata
La OWASP Foundation
ha pubblicato la lista
delle 10 vulnerabilità
maggiormente
individuate nei
dispositivi della
Internet Of Things.
https://www.owasp.org/images/8/8e/Infographic-v1.jpg
https://www.owasp.org/images/7/71/Internet_of_Things_Top_Ten_2014-OWASP.pdf
OWASP IoT Top 10
DEFAULT CREDENTIAL HARDCODED PASSWORD
NO SSL
PLAIN TEXT PASSWORD
CSRF
REVERSE ENGINEERING
XSS
REMOTE CODE INJECTION
BACKDOOR
http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
Propaganda
Metti la stampante in rete e...
http://www.htxt.co.za/2016/03/29/hack-pushes-racist-message-to-30000-printers/
Il prossimo obiettivo?
Il prossimo obiettivo?
Alcuni ricercatori di IOActive hanno
già scoperto diverse vulnerabilità nei
software dei sistemi satellitari
sviluppati dalle compagnie inglesi
Cobham e Inmarsat.
Utilizzando esclusivamente un
notebook ed uno smartphone, ha
preso il controllo del drone e lo ha
letteralmente fatto precipitare a
terra.
ha più informazioni
e
saprà difendere la proprie
E ne abbiamo da difendere...
Chi conosce la
Google Dashboard
?
… ma non vediamo l’ora di
farle sapere a tutti!
Ramsomware e l'IoT
Cryptolocker
Scenario 1:
prendo il controllo dei dispositivi che
gestiscono la centrale elettrica della
tua città e ti chiedo un riscatto...
Scenario 2:
cripto i dati dei PC che gestiscono i
dati dei tuoi pazienti. Se non paghi
entro 24 ore i tuoi dati saranno persi
per sempre...
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
Cose da “smanettoni”?
No! Estremamente semplice...
No! Estremamente semplice...
Possiamo selezionare la nazione, la città, la tipologia di
servizi esposti… et voilà!
Shodan: chi cerca trova!
Shodan: chi cerca trova!
port:”10000” country”IT”
dreambox city:”Trento”
net:”109.205.106.120/29”
http://www.mckinsey.com/business-functions/business-technology/our-insights/
the-internet-of-things-the-value-of-digitizing-the-physical-world
Cosa dobbiamo aspettarci dal futuro?
http://www.hotforsecurity.com/blog/us-intelligence-chief-the-internet-of-things-will-be-used-to-
spy-and-hack-13400.html
MERCATO TOTALE
VELOCITA’ ESPANSIONE
Quindi?
SEC BY DESIGN
SONO CONSAPEVOLE?
MI PONGO DOMANDE?
HO RESPONSABILITÀ?
OBBLIGHI LEGALI
Consigli (base) utili
NUOVO=(SPESSO) BUGGATO
QUALI DATI?
Consigli (tecnici) utili:
STRONG PASSWORD
NO DEFAULT PASSWORD
WIFI ENCRYPTION
ACCESSO REMOTO
Consigli (tecnici) utili:
WIFI O WIRED?
AGGIORNAMENTI
IMPOSTAZIONI PRIVACY
FUNZIONALITÀ (IN)UTILI
BACKUP
Grazie mille per
l'attenzione!
Domande?
Questionario di gradimento:
https://it.surveymonkey.com/r/6KB9JRX
Mail: fastfire@fastfire.org
Twitter: @fastfire
Blog: www.fastfire.org
Download slides:
http://www.slideshare.net/MassimoGiaimo/la-
insicurezza-nellera-della-iot
The slides are written by Massimo Giaimo and are subjected to Creative
Commons Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0). You are free to
copy, distribute, transmit, adapt, sell the work under the following conditions:
Attribution – You must cite the Author. Share alike – If you alter, transform, or
build upon this work, you mai distribute the resulting work only under the
same or similar license to this one.