.

HOME / OFFENSIVE SECURITY

SECURITY ASSESSMENT E PENETRATION TEST IOT

L’uso di device IoT è uno dei temi più attuali, anche nel campo delle attività produttive dove l’impulso dato all’industria 4.0 sta generando un’adozione sempre più ampia di dispositivi connessi. In alcuni contesti si parla di IIoT, cioè Industrial Internet of Things. E se la sicurezza è importante per i dispositivi tradizionali, nel caso di macchinari complessi, o in grado di gestire dati sensibili, diventa fondamentale. Security Assessment e Penetration Test IoT permettono di identificare eventuali debolezze e prevenire attacchi e data leak basati sui dispositivi.

I device IoT (Internet of Things) o più in generale i sistemi con logica embedded, sono prepotentemente entrati a far parte della quotidianità: smart plug, termostati intelligenti, luci collegate a sistemi di domotica; smart watch, bilance wi-fi, oggetti wearable usati anche per monitorare la salute. Ma il mondo IoT non si ferma alla smart home. Nel campo medico troviamo apparati biomedicali connessi in rete negli ospedali; sistemi evoluti di gestione in rete delle utility a livello di smart city. Questo naturalmente oltre alla già citata industria 4.0, in cui i dispositivi embedded o connessi sono una realtà consolidata.
Il motivo per cui Vulnerability Assessment e Penetration Test IoT sono particolarmente utili è che i device IoT sono oggetti relativamente nuovi e, come qualsiasi oggetto connesso a una rete di telecomunicazione, potenzialmente soggetti a problemi di sicurezza

Questi problemi possono talvolta essere causati dall’imperizia di chi li progetta o installa, ma possono derivare anche da una relativa inesperienza nell’adozione e nell’inserimento nel contesto aziendale. In ogni caso, le falle di sicurezza derivanti da progettazione o implementazione possono avere conseguenze rilevanti per organizzazioni, aziende, abitazioni e persone.

Come funzionano Penetration Test e Vulnerability Assessment IoT

Nella maggior parte dei casi i dispositivi IoT sfruttano in modo innovativo protocolli, sistemi e tecnologie già consolidate in altri contesti (per esempio Wi-Fi, Bluetooth, web server, VPN e così via). Per questo motivo gli esperti di CryptoNet Labs, forti della loro esperienza nella sicurezza, sia a livello hardware sia a livello applicativo, hanno potuto mettere le loro competenze al servizio della sicurezza IoT.
Integrando le loro conoscenze con quelle specifiche per il mondo dei dispositivi connessi,
gli specialisti di CryptoNet Labs sono in grado di analizzare e verificare le potenziali debolezze dell’intero ecosistema IoT, quindi sia il device sia tutto ciò con cui questo interagisce (cloud, mobile app di controllo, gateway IoT, ecc.).
Questo tipo di analisi è particolarmente efficace, soprattutto se viene contestualizzata all’interno di un vulnerability assessment e penetration test dell’intera infrastruttura IT.

Come avvengono Penetration Test e Vulnerability Assessment IoT

CryptoNet Labs esegue attività di Penetration Test e Vulnerability Assessment specifiche per apparati IoT o sistemi embedded con un triplice livello di verifica. Questa tecnica consente di ottenere analisi di sicurezza IoT di livello elevatissimo. Ecco i tre livelli di verifica:

  • Analisi statica e hardware. Basata su reverse engineering del firmware e sulla ricerca di falle, si basa principalmente sull’utilizzo di funzioni insicure o altri pattern noti e in generale sulle tecniche di attacco conosciute al momento dell’analisi.
  • Analisi dinamica e network. Interagendo con il dispositivo a run-time e a livello network, sono eseguiti controlli sui servizi esposti e sui protocolli di comunicazione, anche tramite tecniche di fuzzing.
  • Analisi passiva. Raccolta ed esame del traffico di rete generato o ricevuto dal dispositivo, per ottenere una accurata conoscenza delle sue interazioni con altre entità.

Questo approccio consente di avere una visione completa delle vulnerabilità presenti e discriminare falsi positivi.

Ricordiamo che, come per ogni tipo di analisi di sicurezza, per conservarne intatta l’efficacia è consigliabile pianificare periodicamente un controllo e una verifica dello stato di salute delle infrastrutture, in modo periodico o in occasione di aggiornamenti, modifiche all’infrastruttura o altre variazioni, che possono introdurre a loro volta nuove debolezze, anche nell’interazione con i dispositivi IoT presenti e già testati individualmente.

Chi ne può beneficiare

Penetration Test e Vulnerability Assessment IoT sono fondamentali per organizzazioni che utilizzano device IoT nei più svariati ambiti, per esempio domotica, smart city, wearable device, tracker, informatica medicale. Ma soprattutto sono indispensabili per le realtà che producono questo tipo di dispositivi per evidenziare i punti di debolezza e le azioni correttive da introdurre in fase di sviluppo e deployment. In questo modo le aziende potranno mettere sul mercato dispositivi sicuri e garantiti, un valore aggiunto indispensabile per i clienti, sempre più attenti alla sicurezza in ambito IoT.