SlideShare a Scribd company logo
1 of 85
Download to read offline
La (in)sicurezza
nell'era della IoT
Come la
Internet of Things
ha reso la nostra esistenza
meno sicura
Massimo Giaimo aka fastfire
fastfire@fastfire.org
disclaimer
I contenuti di questa presentazione non violano
alcuna proprietà intellettuale e non sono in
contrasto con la vigente legislazione.
Parte del materiale utilizzato è liberamente
tratto e rielaborato da una serie di fonti
autorevoli, tutte puntualmente citate.
I marchi appartengono ai rispettivi proprietari.
Le opinioni qui espresse sono esclusivamente
quelle dell'autore.
# whoami
Responsabile Area Information Technology presso
SIBT (Servizi Informatici Bancari Trentini)
Blogger (www.fastfire.org)
I marchi appartengono ai rispettivi proprietari.
Involved/Certified
Cos'è l'Internet of Things?
Fino a poco tempo fa parlavamo solo della “rete
delle reti”, di Internet: router, server,
stampanti…
Da qualche anno i produttori mondiali stanno
lavorando ad un obiettivo: connettere ad
Internet qualsiasi cosa, secondo il paradigma
per cui “Ogni oggetto che potrà essere
connesso, lo sarà”.
Ma dove sono questi oggetti?
Sono già “tra noi”… in ciò che...
facciamo
mangiamo
indossiamo
usiamo per muoverci, viaggiare
leggiamo
scriviamo
diciamo
Ma quanti sono questi oggetti?
Nel 2008 il numero di oggetti connessi ha superato il numero di
persone.
Nel 2020 si stima ci saranno 50 miliardi di oggetti connessi.
http://blogs.cisco.com/wp-content/uploads/internet_of_things_infographic_3final.jpg
Mondo consumer
Mondo SCADA/ICS
http://www.tenable.com/plugins/index.php?view=all&family=SCADA
Mondo Corporate
●
Controllo accessi
●
Telecamere di sicurezza
●
Dispositivi accesso
hotel
●
Domotica
●
Stampanti all-in-one
●
Telefoni (voip)
Dispositivi medici
●
Pacemakers
●
Risonanza magnetica
●
Dosaggio insulina
●
Robot chirurgici
●
Sistemi di monitoraggio
●
Analisi di laboratorio
Anche le mucche sono smart?
http://blogs.cisco.com/diversity/the-internet-of-things-infographic
Smart City
INFRASTRUTTURE
TRASPORTI
RILEVAZIONE CRIMINE
SALUTE
MONITORAGGIO
SICUREZZA
ISTRUZIONE
E-GOVERNANCE
ENERGIA
E se le macchine si ribellassero?
Tralasciando la singolarità,
ancora lontana...
… l'errore (ed il pericolo)
è sempre…
UMANO!
Ma cosa succederebbe se
qualcuno...
prendesse il controllo del vostro
pacemaker?
prendesse il controllo della vostra
auto?
prendesse il controllo di un robot
chirurgico?
prendesse il controllo di una
centrale idrica o elettrica?
prendesse il controllo dei
semafori di una grande città?
spiasse i vostri bambini mentre
dormono?
FORSE NO!
MISSIONE IMPOSSIBILE?
E' già accaduto! Vediamo
insieme qualche caso!
Ma vediamo prima cosa ne
pensano i media...
Dai frigorigeri che spammano...
Alla Defcon Conference 2015,
una delle più importanti
conferenze mondiali riguardanti
la sicurezza informatica, è stato
dimostrato come sia possibile
rubare le credenziali di
accesso Gmail, sfuttando una
vulnerabilità presente nella
gestione della validazione dei
certificati ssl utilizzati dal
software di gestione di un
frigorifero Samsung.
https://www.pentestpartners.com/blog/hacking-defcon-23s-iot-village-samsung-
fridge/
…ai televisori che condividono...
Nel 2014 è stato un hacker
italiano, Luigi Auriemma, a
scoprire una vulnerabilità presente
nelle Smart TV Philips, che
consente di violare il televisore ed
avere accesso alla maggior parte
delle informazioni (cookie di
autenticazione Gmail, dati presenti
su una chiavetta usb collegata alla
tv) in esso contenute utilizzando
la password di default del sistema
Miracast, che dà la possibilità di
trasferire contenuti da
smartphone e tablet.
http://revuln.com/files/Ferrante_Auriemma_SmartTV_Insecurity.pdf e
https://vimeo.com/55174958
… dal controllo dei baby monitor...
http://arstechnica.com/security/2015/09/9-baby-monitors-wide-open-to-hacks-that-
expose-users-most-private-moments
http://attivissimo.blogspot.it/2016/01/bimbo-dice-di-sentire-le-voci-di-notte.html?m=1
Nel settembre 2015 sono state
scoperte vulnerabilità
(password di default, traffico
non cifrato, frequenze
“simili”...) su 9 diversi modelli di
baby monitors, che
consentirebbe ad un potenziale
attaccante di prenderne il
controllo.
A inizio 2016 coppia di genitori
USA spaventati dal fatto che il
loro bambino di notte “sentiva
le voci”… era vero!
…ai semafori intelligenti...
http://theconversation.com/traffic-light-hacking-shows-the-internet-of-things-must-come-
with-better-security-30803
https://jhalderm.com/pub/papers/traffic-woot14.pdf
Ad agosto 2014 un gruppo di
ricercatori ha pubblicato un
report nel quale si dimostra la
possibilità di prendere il
controllo di circa 100
semafori di Michigan City.
Tutto questo utilizzando un pc
portatile e grazie al fatto che i
segnali radio necessari alla
comunicazione tra i diversi
semafori erano aperti e non
criptati. Inoltre le credenziali
erano quelle di default,
facilmente recuperabili in
Internet.
…dalla cassaforte(debole)...
http://www.wired.com/2015/07/brinks-super-secure-smart-safes-not-secure/
A luglio 2015 due ricercatori
della Bishop Fox hanno
scoperto una vulnerabilità
riguardante la cassaforte
“CompuSafe Galileo”, che
consente a chiunque abbia
accesso fisico alla cassaforte di
poterne aprire liberamente la
porta, prelevando a propria
discrezione ciò che dovrebbe
essere al sicuro. Lo script
utilizzato come exploit è stato
caricato attraverso la porta USB
della cassaforte, avente come
sistema operativo Windows XP.
…al ferro da stiro spione...
http://thehackernews.com/2013/11/russia-finds-spying-microchips-planted_1.html
Ancora nel 2013 il canale russo
Rossiya 24 ha mostrato le
immagini di un ferro da stiro di
fabbricazione cinese,
equipaggiato con microchip
utilizzato per spiare
l'ambiente circostante e con
la capacità di collegarsi ad
eventuali reti wifi non protette
nell'arco di 200 metri.
Facciamo un giro in jeep?
https://blog.kaspersky.com/blackhat-jeep-cherokee-hack-explained/9493/
http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
A luglio 2015 Charlie Miller e
Chris Valasek dimostrano la
possibilità di prendere il
controllo remoto di una Jeep
Cherokee, manipolando i freni,
il sistema di controllo
(Uconnect), il climatizzatore, la
radio.
A causa di questa vulnerabilità
la Fiat Chrysler è stata costretta
a richiamare 1,4 milioni di
vetture per aggiornarne la
componente software.
Infrastrutture critiche
http://www.eenews.net/stories/1060025871
E' di ottobre 2015 la notizia che
alcuni esperti hanno violato le
difese di un'azienda pubblica di
fornitura di energia ed acqua, in
soli 22 minuti. Questa azione
ha dimostrato come anche
infrastrutture critiche come
centrali elettriche o idriche
siano vulnerabili a possibili
attacchi.
Infrastrutture critiche
http://blog.ptsecurity.com/2015/10/industrial-control-system-security-in.html
Un recente (ottobre 2015)
studio di Positive Technologies
ha rivelato l'esistenza di più
15000 sistemi ICS (Industrial
Control System)
potenzialmente vulnerabili. In
Italia non siamo sicuramente
esenti dal problema, come si
può dedurre dal grafico.
Infrastrutture critiche
http://attivissimo.blogspot.it/2016/02/mini-centrale-idroelettrica-francese.html
A febbraio 2016 è stato
scoperto che una mini-centrale
elettrica di Tolosa, Francia, è
stata collegata in internet con
un accesso vnc senza alcuna
protezione. Per giorni alcune
persone si sono “divertite” a
cliccare sui comandi della
centrale...
Però all'ospedale sono al sicuro!(?)
http://www.theregister.co.uk/2015/09/29/thousands_of_directly_hackable_hospital_devices
_found_exposed/
All'ultima conferenza DerbyCon,
negli USA, due ricercatori, Scott
Erven e Mark Collao, hanno
individuato un'organizzazione che
espone migliaia di apparecchiature
mediche connesse in rete e
vulnerabili. Sono stati trovati i
seguenti device:
21 in anestesia
488 in cardiologia
67 in medicina nucleare
133 sistemi di infusione
31 pacemakers
97 MRI (risonanza magnetica)
Giochiamo al dottore (uno)?
http://gizmodo.com/medical-robots-can-be-hacked-during-surgery-researcher-1700143736
Ad aprile 2015 alcuni ricercatori
dell'università di Washington
hanno preso il controllo di un
robot chirurgico (modello
Raven II) attraverso internet e
hanno dimostrato la possibilità
di far compiere al robot
qualsiasi movimento. Inoltre
la diretta dell'intervento era
pubblicamente accessibile!
Giochiamo al dottore (due)?
http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/
A giugno 2015 il ricercatore
Billy Rios ha trovato delle
vulnerabilità nei sistemi di
infusione della “Hospira
Lifecare”, sfruttando le quali è
possibile:
- alterare le dosi di farmaco
grazie a librerie software prive
di autenticazione
- aggiornare il firmware dei
dispositivi grazie a password
“hardcoded” e in plain text nel
software di gestione MedNet
Giochiamo al dottore (tre)?
http://www.computerworld.com/article/2473402/cybercrime-hacking/pacemaker-hacker-
says-worm-could-possibly--commit-mass-murder-.html
Nell'ottobre 2012 il security
researcher Barnaby Jack
dimostra la possibilità di inviare
una scarica da 830 volt ad un
pacemaker, in grado di
uccidere una persona situata
a 10 metri di distanza, solo
grazie ad un notebook ed un
firmware modificato.
Questa tipologia di attacco è
stata ripresa anche in una
puntata di Homeland.
Qualcuno lo ha preso sul serio...
https://nakedsecurity.sophos.com/2013/10/22/doctors-disabled-wireless-in-dick-cheneys-
pacemaker-to-thwart-hacking/
Qualcuno lo ha preso molto sul serio...
Barnaby Jack in una
famosa demo alla
Black Hat Conference
del 2010 dimostrò
come fosse possibile
exploitare gli ATM...
Una settimana prima della Black Hat Conference 2013, dove
avrebbe dovuto dimostrare la vulnerabilità relativa al
pacemaker, il ricercatore dichiarò in un'intervista che “ci
sarebbero potute essere conseguenze letali”.
http://www.reuters.com/article/us-hacker-death-idUSBRE96P0K120130727
E la sicurezza?
Le vulnerabilità sono ovunque...
Il Rapporto ClusIT
Se non ci credete leggete il rapporto
ClusIT. Il ClusIT è una delle più
importanti associazioni sulla sicurezza
informatica (sicuramente la più
importante in Italia). Annualmente
pubblica un rapporto sulla sicurezza
ICT.
Solo in Italia nel 2014 i danni derivanti
da attacchi informatici sono stati
stimati in 9 miliardi di euro.
E' possibile richiedere una copia in
formato pdf del rapporto ClusIT.
Per maggiori informazioni:
https://clusit.it/rapportoclusit/
Cosa emerge?
Non importa chi sei
Non importa cosa fai
Non importa con cosa lo fai
Ti attaccheranno
Attaccheranno proprio me? Ma
dai!!!!
Criminalità organizzata
Quasi mai un target preciso
Botnet (anche ad affitto)
Spam, phishing, spit, vishing, DDOS
Search pass.txt, creditcard.pdf,...
Saper fare affari...
Fonte: Rapporto ClusIT 2016
Global Risk Landscape
OWASP IoT Top 10
La OWASP Foundation
ha pubblicato la lista
delle 10 vulnerabilità
maggiormente
individuate nei
dispositivi della
Internet Of Things.
https://www.owasp.org/images/8/8e/Infographic-v1.jpg
https://www.owasp.org/images/7/71/Internet_of_Things_Top_Ten_2014-OWASP.pdf
OWASP IoT Top 10
DEFAULT CREDENTIAL
REVERSE ENGINEERING
BACKDOOR
CSRF
SQLi
XSS
REMOTE CODE INJECTION
HARDCODED PASSWORD
PLAIN TEXT PASSWORD
NO SSL
ACCESSO FISICO
Un esempio di backdoor: Joel's
Nel 2013 Craig Heffner scopre una vulnerabilità sui router
con marchio D-LINK.
Ricostruendo una funzione nella richiesta che viene
effettuata dal browser e cambiando il valore di User-Agent
in “xmlset_roodkcableoj28840ybtide” è possibile
accedere all'interfaccia amministrativa del router senza la
necessità di inserire credenziali di autenticazione.
La stringa non è altro che “edit by 04882 joel backdoor”
scritta al contrario. Eccesso di zelo da parte di qualche
programmatore...
Un esempio di backdoor: Joel's
http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
Propaganda
http://www.htxt.co.za/2016/03/29/hack-pushes-racist-message-to-30000-printers/
Metti la stampante in rete e...
Il prossimo obiettivo?
Il prossimo obiettivo?
Alcuni ricercatori di IOActive hanno
già scoperto diverse vulnerabilità nei
software dei sistemi satellitari
sviluppati dalle compagnie inglesi
Cobham e Inmarsat.
Le vulnerabilità non sono state rese
note, ma possiamo immaginare cosa
succederebbe se qualche
organizzazione criminale riuscisse a
mettere le mani su quei dati,
considerando cosa controllano oggi i
satelliti:
traffico aereo
comunicazioni e spostamenti
(droni…) militari
trasmissioni televisive
http://www.theguardian.com/technology/2014/apr/17/military-satellite-system-vulnerable-hacking
Il prossimo obiettivo?
Alla conferenza DEFCON 2015 il
ricercatore Ryan Satterfield,
dell'azienda di sicurezza Planet Zuda,
ha dimostrato come sia facilmente
sfruttabile una vulnerabilità
presente sul modello di drone Parrot
AR, uno dei più diffusi sul mercato.
Utilizzando esclusivamente un
notebook ed uno smartphone, ha
preso il controllo del drone e lo ha
letteralmente fatto precipitare a
terra.
Pensiamo che oggi i droni vengono
abitualmente utilizzati nelle grandi
manifestazioni...
http://www.wired.co.uk/news/archive/2015-08/19/drone-hack-defcon
C'è una guerra
la fuori e non
la vincerà chi
ha più
pallottole
Vincerà chi:
ha più informazioni
e
saprà difendere la proprie
Chi conosce la
Google Dashboard
?
E ne abbiamo da difendere...
… ma non vediamo l’ora di
farle sapere a tutti!
Ramsomware e l'IoT
Cryptolocker
Scenario 1:
prendo il controllo dei dispositivi che
gestiscono la centrale elettrica della
tua città e ti chiedo un riscatto...
Scenario 2:
cripto i dati dei PC che gestiscono i
dati dei tuoi pazienti. Se non paghi
entro 24 ore i tuoi dati saranno persi
per sempre...
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
IoT che possiamo trovare (cercare?)
Cose da “smanettoni”?
No! Estremamente semplice...
No! Estremamente semplice...
Possiamo selezionare la nazione, la città, la tipologia di
servizi esposti… et voilà!
Shodan: chi cerca trova!
Shodan: chi cerca trova!
category:”ics” country “IT”
port:”10000” country”IT”
dreambox city:”Trento”
net:”109.205.106.120/29”
default password country:”IT”
Troppo pigri per cercare?
Prossimamente sul mercato!
Rileva la presenza della persona e apre automaticamente
il coperchio, emette da sola il deodorante, scarica
l'acqua, emette brani musicali “stimolanti”...
Peccato che l'applicazione Android che dovrebbe gestirla
presenta un PIN unico “hardcoded” (0000) per instaurare la
connessione Bluetooth con qualsiasi wc.
http://www.webnews.it/2013/08/06/anche-le-smart-toilet-sono-vulnerabili/
Cosa dobbiamo aspettarci dal futuro?
http://www.mckinsey.com/business-functions/business-technology/our-insights/
the-internet-of-things-the-value-of-digitizing-the-physical-world
Cosa dobbiamo aspettarci dal futuro?
http://www.hotforsecurity.com/blog/us-intelligence-chief-the-internet-of-things-will-be-used-to-
spy-and-hack-13400.html
Quindi?
MERCATO ACERBO
VELOCITA’ ESPANSIONE
SEC BY DESIGN
MERCATO TOTALE
PATCH DIFFICILI
Security by design: analogia
Quindi?
SONO CONSAPEVOLE?
MI PONGO DOMANDE?
HO RESPONSABILITÀ?
OBBLIGHI LEGALI
Consigli (base) utili
PENSA, POI ACQUISTA
LEGGI, POI ACQUISTA
NUOVO=(SPESSO) BUGGATO
QUALI DATI?
Consigli (tecnici) utili:
STRONG PASSWORD
NO DEFAULT PASSWORD
WIFI ENCRYPTION
ACCESSO REMOTO
Consigli (tecnici) utili:
WIFI O WIRED?
AGGIORNAMENTI
IMPOSTAZIONI PRIVACY
FUNZIONALITÀ (IN)UTILI
BACKUP
Grazie mille per
l'attenzione!
Domande?
Questionario di gradimento:
https://it.surveymonkey.com/r/6KB9JRX
Mail: fastfire@fastfire.org
Twitter: @fastfire
Blog: www.fastfire.org
Download slides:
http://www.slideshare.net/MassimoGiaimo/la-
insicurezza-nellera-della-iot
The slides are written by Massimo Giaimo and are subjected to Creative
Commons Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0). You are free to
copy, distribute, transmit, adapt, sell the work under the following conditions:
Attribution – You must cite the Author. Share alike – If you alter, transform, or
build upon this work, you mai distribute the resulting work only under the
same or similar license to this one.

More Related Content

What's hot

Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaMassimo Zanardini
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per InareaAndrea Nicosia
 
Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of ThingsAntonio Pintus
 
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
 
Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015LegolasTheElf
 
Internet of things
Internet of thingsInternet of things
Internet of thingsSara Scotti
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusRavenna Future Lessons
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-LabAndrea Nicosia
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Andrea Mameli
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Tech and Law Center
 
Internet of Things for Dummies
Internet of Things for DummiesInternet of Things for Dummies
Internet of Things for DummiesPaolo Aliverti
 
Social IOT – Il lato umano delle cose
Social IOT – Il lato umano delle coseSocial IOT – Il lato umano delle cose
Social IOT – Il lato umano delle coseRavenna Future Lessons
 
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Stefano Dindo
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Smau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSmau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSMAU
 
Internet of things reloaded
Internet of things reloadedInternet of things reloaded
Internet of things reloadedStefano Panichi
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standarduninfoit
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
 

What's hot (20)

Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per Inarea
 
Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of Things
 
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
 
Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio Pintus
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-Lab
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
 
Internet of Things for Dummies
Internet of Things for DummiesInternet of Things for Dummies
Internet of Things for Dummies
 
Social IOT – Il lato umano delle cose
Social IOT – Il lato umano delle coseSocial IOT – Il lato umano delle cose
Social IOT – Il lato umano delle cose
 
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Smau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSmau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro Persano
 
Internet of things reloaded
Internet of things reloadedInternet of things reloaded
Internet of things reloaded
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standard
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
 

Viewers also liked

introduzione_a_pfSense
introduzione_a_pfSenseintroduzione_a_pfSense
introduzione_a_pfSenseMassimo Giaimo
 
Web marketing e turismo presentazione dei servizi
Web marketing e turismo presentazione dei serviziWeb marketing e turismo presentazione dei servizi
Web marketing e turismo presentazione dei serviziSara Fiorentino
 
The Future of IoT in Hospitality
The Future of IoT in HospitalityThe Future of IoT in Hospitality
The Future of IoT in HospitalityAJ Aluri
 
Revenue management...la vostra forza è l prezzo?
Revenue management...la vostra forza è l prezzo?Revenue management...la vostra forza è l prezzo?
Revenue management...la vostra forza è l prezzo?Emanuele Nardin
 
WI-FI Hotel | BTO 2016 | Luca Fronzoni
WI-FI Hotel | BTO 2016 | Luca FronzoniWI-FI Hotel | BTO 2016 | Luca Fronzoni
WI-FI Hotel | BTO 2016 | Luca FronzoniBTO Educational
 
Webmarketing turistico - New hospitality generation
Webmarketing turistico - New hospitality generationWebmarketing turistico - New hospitality generation
Webmarketing turistico - New hospitality generationFrancesco Biacca
 
Social Media Marketing per il turismo 2.0
Social Media Marketing per il turismo 2.0Social Media Marketing per il turismo 2.0
Social Media Marketing per il turismo 2.0Claudio Vaccaro
 
Radisson Blu Hotel Delhi By 2020
Radisson Blu Hotel Delhi By 2020Radisson Blu Hotel Delhi By 2020
Radisson Blu Hotel Delhi By 2020Debashish Mukherjee
 
Internet of Things and its applications
Internet of Things and its applicationsInternet of Things and its applications
Internet of Things and its applicationsPasquale Puzio
 
Internet of Things
Internet of ThingsInternet of Things
Internet of ThingsVala Afshar
 

Viewers also liked (10)

introduzione_a_pfSense
introduzione_a_pfSenseintroduzione_a_pfSense
introduzione_a_pfSense
 
Web marketing e turismo presentazione dei servizi
Web marketing e turismo presentazione dei serviziWeb marketing e turismo presentazione dei servizi
Web marketing e turismo presentazione dei servizi
 
The Future of IoT in Hospitality
The Future of IoT in HospitalityThe Future of IoT in Hospitality
The Future of IoT in Hospitality
 
Revenue management...la vostra forza è l prezzo?
Revenue management...la vostra forza è l prezzo?Revenue management...la vostra forza è l prezzo?
Revenue management...la vostra forza è l prezzo?
 
WI-FI Hotel | BTO 2016 | Luca Fronzoni
WI-FI Hotel | BTO 2016 | Luca FronzoniWI-FI Hotel | BTO 2016 | Luca Fronzoni
WI-FI Hotel | BTO 2016 | Luca Fronzoni
 
Webmarketing turistico - New hospitality generation
Webmarketing turistico - New hospitality generationWebmarketing turistico - New hospitality generation
Webmarketing turistico - New hospitality generation
 
Social Media Marketing per il turismo 2.0
Social Media Marketing per il turismo 2.0Social Media Marketing per il turismo 2.0
Social Media Marketing per il turismo 2.0
 
Radisson Blu Hotel Delhi By 2020
Radisson Blu Hotel Delhi By 2020Radisson Blu Hotel Delhi By 2020
Radisson Blu Hotel Delhi By 2020
 
Internet of Things and its applications
Internet of Things and its applicationsInternet of Things and its applications
Internet of Things and its applications
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 

Similar to La (in)sicurezza nell'era della IoT

Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesseFabio Chiusi
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Internet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware SocialiInternet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware SocialiLeandro Agro'
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMAU
 
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...Paola Liberace
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 

Similar to La (in)sicurezza nell'era della IoT (20)

Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Internet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware SocialiInternet degli Oggetti e Hardware Sociali
Internet degli Oggetti e Hardware Sociali
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?
 
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 

La (in)sicurezza nell'era della IoT

  • 1. La (in)sicurezza nell'era della IoT Come la Internet of Things ha reso la nostra esistenza meno sicura Massimo Giaimo aka fastfire fastfire@fastfire.org
  • 2. disclaimer I contenuti di questa presentazione non violano alcuna proprietà intellettuale e non sono in contrasto con la vigente legislazione. Parte del materiale utilizzato è liberamente tratto e rielaborato da una serie di fonti autorevoli, tutte puntualmente citate. I marchi appartengono ai rispettivi proprietari. Le opinioni qui espresse sono esclusivamente quelle dell'autore.
  • 3. # whoami Responsabile Area Information Technology presso SIBT (Servizi Informatici Bancari Trentini) Blogger (www.fastfire.org) I marchi appartengono ai rispettivi proprietari. Involved/Certified
  • 4. Cos'è l'Internet of Things? Fino a poco tempo fa parlavamo solo della “rete delle reti”, di Internet: router, server, stampanti… Da qualche anno i produttori mondiali stanno lavorando ad un obiettivo: connettere ad Internet qualsiasi cosa, secondo il paradigma per cui “Ogni oggetto che potrà essere connesso, lo sarà”.
  • 5. Ma dove sono questi oggetti? Sono già “tra noi”… in ciò che... facciamo mangiamo indossiamo usiamo per muoverci, viaggiare leggiamo scriviamo diciamo
  • 6.
  • 7. Ma quanti sono questi oggetti? Nel 2008 il numero di oggetti connessi ha superato il numero di persone. Nel 2020 si stima ci saranno 50 miliardi di oggetti connessi. http://blogs.cisco.com/wp-content/uploads/internet_of_things_infographic_3final.jpg
  • 10. Mondo Corporate ● Controllo accessi ● Telecamere di sicurezza ● Dispositivi accesso hotel ● Domotica ● Stampanti all-in-one ● Telefoni (voip)
  • 11. Dispositivi medici ● Pacemakers ● Risonanza magnetica ● Dosaggio insulina ● Robot chirurgici ● Sistemi di monitoraggio ● Analisi di laboratorio
  • 12. Anche le mucche sono smart? http://blogs.cisco.com/diversity/the-internet-of-things-infographic
  • 14. E se le macchine si ribellassero?
  • 15. Tralasciando la singolarità, ancora lontana... … l'errore (ed il pericolo) è sempre… UMANO!
  • 16. Ma cosa succederebbe se qualcuno... prendesse il controllo del vostro pacemaker? prendesse il controllo della vostra auto? prendesse il controllo di un robot chirurgico? prendesse il controllo di una centrale idrica o elettrica? prendesse il controllo dei semafori di una grande città? spiasse i vostri bambini mentre dormono?
  • 18. E' già accaduto! Vediamo insieme qualche caso! Ma vediamo prima cosa ne pensano i media...
  • 19.
  • 20. Dai frigorigeri che spammano... Alla Defcon Conference 2015, una delle più importanti conferenze mondiali riguardanti la sicurezza informatica, è stato dimostrato come sia possibile rubare le credenziali di accesso Gmail, sfuttando una vulnerabilità presente nella gestione della validazione dei certificati ssl utilizzati dal software di gestione di un frigorifero Samsung. https://www.pentestpartners.com/blog/hacking-defcon-23s-iot-village-samsung- fridge/
  • 21. …ai televisori che condividono... Nel 2014 è stato un hacker italiano, Luigi Auriemma, a scoprire una vulnerabilità presente nelle Smart TV Philips, che consente di violare il televisore ed avere accesso alla maggior parte delle informazioni (cookie di autenticazione Gmail, dati presenti su una chiavetta usb collegata alla tv) in esso contenute utilizzando la password di default del sistema Miracast, che dà la possibilità di trasferire contenuti da smartphone e tablet. http://revuln.com/files/Ferrante_Auriemma_SmartTV_Insecurity.pdf e https://vimeo.com/55174958
  • 22. … dal controllo dei baby monitor... http://arstechnica.com/security/2015/09/9-baby-monitors-wide-open-to-hacks-that- expose-users-most-private-moments http://attivissimo.blogspot.it/2016/01/bimbo-dice-di-sentire-le-voci-di-notte.html?m=1 Nel settembre 2015 sono state scoperte vulnerabilità (password di default, traffico non cifrato, frequenze “simili”...) su 9 diversi modelli di baby monitors, che consentirebbe ad un potenziale attaccante di prenderne il controllo. A inizio 2016 coppia di genitori USA spaventati dal fatto che il loro bambino di notte “sentiva le voci”… era vero!
  • 23. …ai semafori intelligenti... http://theconversation.com/traffic-light-hacking-shows-the-internet-of-things-must-come- with-better-security-30803 https://jhalderm.com/pub/papers/traffic-woot14.pdf Ad agosto 2014 un gruppo di ricercatori ha pubblicato un report nel quale si dimostra la possibilità di prendere il controllo di circa 100 semafori di Michigan City. Tutto questo utilizzando un pc portatile e grazie al fatto che i segnali radio necessari alla comunicazione tra i diversi semafori erano aperti e non criptati. Inoltre le credenziali erano quelle di default, facilmente recuperabili in Internet.
  • 24. …dalla cassaforte(debole)... http://www.wired.com/2015/07/brinks-super-secure-smart-safes-not-secure/ A luglio 2015 due ricercatori della Bishop Fox hanno scoperto una vulnerabilità riguardante la cassaforte “CompuSafe Galileo”, che consente a chiunque abbia accesso fisico alla cassaforte di poterne aprire liberamente la porta, prelevando a propria discrezione ciò che dovrebbe essere al sicuro. Lo script utilizzato come exploit è stato caricato attraverso la porta USB della cassaforte, avente come sistema operativo Windows XP.
  • 25.
  • 26. …al ferro da stiro spione... http://thehackernews.com/2013/11/russia-finds-spying-microchips-planted_1.html Ancora nel 2013 il canale russo Rossiya 24 ha mostrato le immagini di un ferro da stiro di fabbricazione cinese, equipaggiato con microchip utilizzato per spiare l'ambiente circostante e con la capacità di collegarsi ad eventuali reti wifi non protette nell'arco di 200 metri.
  • 27. Facciamo un giro in jeep? https://blog.kaspersky.com/blackhat-jeep-cherokee-hack-explained/9493/ http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ A luglio 2015 Charlie Miller e Chris Valasek dimostrano la possibilità di prendere il controllo remoto di una Jeep Cherokee, manipolando i freni, il sistema di controllo (Uconnect), il climatizzatore, la radio. A causa di questa vulnerabilità la Fiat Chrysler è stata costretta a richiamare 1,4 milioni di vetture per aggiornarne la componente software.
  • 28. Infrastrutture critiche http://www.eenews.net/stories/1060025871 E' di ottobre 2015 la notizia che alcuni esperti hanno violato le difese di un'azienda pubblica di fornitura di energia ed acqua, in soli 22 minuti. Questa azione ha dimostrato come anche infrastrutture critiche come centrali elettriche o idriche siano vulnerabili a possibili attacchi.
  • 29. Infrastrutture critiche http://blog.ptsecurity.com/2015/10/industrial-control-system-security-in.html Un recente (ottobre 2015) studio di Positive Technologies ha rivelato l'esistenza di più 15000 sistemi ICS (Industrial Control System) potenzialmente vulnerabili. In Italia non siamo sicuramente esenti dal problema, come si può dedurre dal grafico.
  • 30. Infrastrutture critiche http://attivissimo.blogspot.it/2016/02/mini-centrale-idroelettrica-francese.html A febbraio 2016 è stato scoperto che una mini-centrale elettrica di Tolosa, Francia, è stata collegata in internet con un accesso vnc senza alcuna protezione. Per giorni alcune persone si sono “divertite” a cliccare sui comandi della centrale...
  • 31. Però all'ospedale sono al sicuro!(?) http://www.theregister.co.uk/2015/09/29/thousands_of_directly_hackable_hospital_devices _found_exposed/ All'ultima conferenza DerbyCon, negli USA, due ricercatori, Scott Erven e Mark Collao, hanno individuato un'organizzazione che espone migliaia di apparecchiature mediche connesse in rete e vulnerabili. Sono stati trovati i seguenti device: 21 in anestesia 488 in cardiologia 67 in medicina nucleare 133 sistemi di infusione 31 pacemakers 97 MRI (risonanza magnetica)
  • 32. Giochiamo al dottore (uno)? http://gizmodo.com/medical-robots-can-be-hacked-during-surgery-researcher-1700143736 Ad aprile 2015 alcuni ricercatori dell'università di Washington hanno preso il controllo di un robot chirurgico (modello Raven II) attraverso internet e hanno dimostrato la possibilità di far compiere al robot qualsiasi movimento. Inoltre la diretta dell'intervento era pubblicamente accessibile!
  • 33. Giochiamo al dottore (due)? http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/ A giugno 2015 il ricercatore Billy Rios ha trovato delle vulnerabilità nei sistemi di infusione della “Hospira Lifecare”, sfruttando le quali è possibile: - alterare le dosi di farmaco grazie a librerie software prive di autenticazione - aggiornare il firmware dei dispositivi grazie a password “hardcoded” e in plain text nel software di gestione MedNet
  • 34. Giochiamo al dottore (tre)? http://www.computerworld.com/article/2473402/cybercrime-hacking/pacemaker-hacker- says-worm-could-possibly--commit-mass-murder-.html Nell'ottobre 2012 il security researcher Barnaby Jack dimostra la possibilità di inviare una scarica da 830 volt ad un pacemaker, in grado di uccidere una persona situata a 10 metri di distanza, solo grazie ad un notebook ed un firmware modificato. Questa tipologia di attacco è stata ripresa anche in una puntata di Homeland.
  • 35. Qualcuno lo ha preso sul serio... https://nakedsecurity.sophos.com/2013/10/22/doctors-disabled-wireless-in-dick-cheneys- pacemaker-to-thwart-hacking/
  • 36. Qualcuno lo ha preso molto sul serio... Barnaby Jack in una famosa demo alla Black Hat Conference del 2010 dimostrò come fosse possibile exploitare gli ATM... Una settimana prima della Black Hat Conference 2013, dove avrebbe dovuto dimostrare la vulnerabilità relativa al pacemaker, il ricercatore dichiarò in un'intervista che “ci sarebbero potute essere conseguenze letali”. http://www.reuters.com/article/us-hacker-death-idUSBRE96P0K120130727
  • 37. E la sicurezza? Le vulnerabilità sono ovunque...
  • 38.
  • 39. Il Rapporto ClusIT Se non ci credete leggete il rapporto ClusIT. Il ClusIT è una delle più importanti associazioni sulla sicurezza informatica (sicuramente la più importante in Italia). Annualmente pubblica un rapporto sulla sicurezza ICT. Solo in Italia nel 2014 i danni derivanti da attacchi informatici sono stati stimati in 9 miliardi di euro. E' possibile richiedere una copia in formato pdf del rapporto ClusIT. Per maggiori informazioni: https://clusit.it/rapportoclusit/
  • 40. Cosa emerge? Non importa chi sei Non importa cosa fai Non importa con cosa lo fai Ti attaccheranno
  • 41. Attaccheranno proprio me? Ma dai!!!! Criminalità organizzata Quasi mai un target preciso Botnet (anche ad affitto) Spam, phishing, spit, vishing, DDOS Search pass.txt, creditcard.pdf,...
  • 42. Saper fare affari... Fonte: Rapporto ClusIT 2016
  • 44. OWASP IoT Top 10 La OWASP Foundation ha pubblicato la lista delle 10 vulnerabilità maggiormente individuate nei dispositivi della Internet Of Things. https://www.owasp.org/images/8/8e/Infographic-v1.jpg https://www.owasp.org/images/7/71/Internet_of_Things_Top_Ten_2014-OWASP.pdf
  • 45. OWASP IoT Top 10 DEFAULT CREDENTIAL REVERSE ENGINEERING BACKDOOR CSRF SQLi XSS REMOTE CODE INJECTION HARDCODED PASSWORD PLAIN TEXT PASSWORD NO SSL ACCESSO FISICO
  • 46. Un esempio di backdoor: Joel's Nel 2013 Craig Heffner scopre una vulnerabilità sui router con marchio D-LINK. Ricostruendo una funzione nella richiesta che viene effettuata dal browser e cambiando il valore di User-Agent in “xmlset_roodkcableoj28840ybtide” è possibile accedere all'interfaccia amministrativa del router senza la necessità di inserire credenziali di autenticazione. La stringa non è altro che “edit by 04882 joel backdoor” scritta al contrario. Eccesso di zelo da parte di qualche programmatore...
  • 47. Un esempio di backdoor: Joel's http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
  • 50. Il prossimo obiettivo? Alcuni ricercatori di IOActive hanno già scoperto diverse vulnerabilità nei software dei sistemi satellitari sviluppati dalle compagnie inglesi Cobham e Inmarsat. Le vulnerabilità non sono state rese note, ma possiamo immaginare cosa succederebbe se qualche organizzazione criminale riuscisse a mettere le mani su quei dati, considerando cosa controllano oggi i satelliti: traffico aereo comunicazioni e spostamenti (droni…) militari trasmissioni televisive http://www.theguardian.com/technology/2014/apr/17/military-satellite-system-vulnerable-hacking
  • 51. Il prossimo obiettivo? Alla conferenza DEFCON 2015 il ricercatore Ryan Satterfield, dell'azienda di sicurezza Planet Zuda, ha dimostrato come sia facilmente sfruttabile una vulnerabilità presente sul modello di drone Parrot AR, uno dei più diffusi sul mercato. Utilizzando esclusivamente un notebook ed uno smartphone, ha preso il controllo del drone e lo ha letteralmente fatto precipitare a terra. Pensiamo che oggi i droni vengono abitualmente utilizzati nelle grandi manifestazioni... http://www.wired.co.uk/news/archive/2015-08/19/drone-hack-defcon
  • 52. C'è una guerra la fuori e non la vincerà chi ha più pallottole
  • 53. Vincerà chi: ha più informazioni e saprà difendere la proprie
  • 54.
  • 55. Chi conosce la Google Dashboard ? E ne abbiamo da difendere...
  • 56. … ma non vediamo l’ora di farle sapere a tutti!
  • 59. Scenario 1: prendo il controllo dei dispositivi che gestiscono la centrale elettrica della tua città e ti chiedo un riscatto...
  • 60. Scenario 2: cripto i dati dei PC che gestiscono i dati dei tuoi pazienti. Se non paghi entro 24 ore i tuoi dati saranno persi per sempre...
  • 61. IoT che possiamo trovare (cercare?)
  • 62. IoT che possiamo trovare (cercare?)
  • 63. IoT che possiamo trovare (cercare?)
  • 64. IoT che possiamo trovare (cercare?)
  • 65. IoT che possiamo trovare (cercare?)
  • 66. IoT che possiamo trovare (cercare?)
  • 67. IoT che possiamo trovare (cercare?)
  • 70. No! Estremamente semplice... Possiamo selezionare la nazione, la città, la tipologia di servizi esposti… et voilà!
  • 72. Shodan: chi cerca trova! category:”ics” country “IT” port:”10000” country”IT” dreambox city:”Trento” net:”109.205.106.120/29” default password country:”IT”
  • 73. Troppo pigri per cercare?
  • 74. Prossimamente sul mercato! Rileva la presenza della persona e apre automaticamente il coperchio, emette da sola il deodorante, scarica l'acqua, emette brani musicali “stimolanti”... Peccato che l'applicazione Android che dovrebbe gestirla presenta un PIN unico “hardcoded” (0000) per instaurare la connessione Bluetooth con qualsiasi wc. http://www.webnews.it/2013/08/06/anche-le-smart-toilet-sono-vulnerabili/
  • 75. Cosa dobbiamo aspettarci dal futuro? http://www.mckinsey.com/business-functions/business-technology/our-insights/ the-internet-of-things-the-value-of-digitizing-the-physical-world
  • 76. Cosa dobbiamo aspettarci dal futuro? http://www.hotforsecurity.com/blog/us-intelligence-chief-the-internet-of-things-will-be-used-to- spy-and-hack-13400.html
  • 77.
  • 78. Quindi? MERCATO ACERBO VELOCITA’ ESPANSIONE SEC BY DESIGN MERCATO TOTALE PATCH DIFFICILI
  • 80. Quindi? SONO CONSAPEVOLE? MI PONGO DOMANDE? HO RESPONSABILITÀ? OBBLIGHI LEGALI
  • 81.
  • 82. Consigli (base) utili PENSA, POI ACQUISTA LEGGI, POI ACQUISTA NUOVO=(SPESSO) BUGGATO QUALI DATI?
  • 83. Consigli (tecnici) utili: STRONG PASSWORD NO DEFAULT PASSWORD WIFI ENCRYPTION ACCESSO REMOTO
  • 84. Consigli (tecnici) utili: WIFI O WIRED? AGGIORNAMENTI IMPOSTAZIONI PRIVACY FUNZIONALITÀ (IN)UTILI BACKUP
  • 85. Grazie mille per l'attenzione! Domande? Questionario di gradimento: https://it.surveymonkey.com/r/6KB9JRX Mail: fastfire@fastfire.org Twitter: @fastfire Blog: www.fastfire.org Download slides: http://www.slideshare.net/MassimoGiaimo/la- insicurezza-nellera-della-iot The slides are written by Massimo Giaimo and are subjected to Creative Commons Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0). You are free to copy, distribute, transmit, adapt, sell the work under the following conditions: Attribution – You must cite the Author. Share alike – If you alter, transform, or build upon this work, you mai distribute the resulting work only under the same or similar license to this one.

Editor's Notes

  1. Salute pubblica e sicurezza (servizi di emergenza e risposta alle calamità, telecamere sorveglianza, illuminazione stradale) Monitoraggio della qualità dell'aria e dell'acqua Rilevazione e monitoraggio crimine (sensori lettura targhe per verifica reati, presenza assicurazione) Trasporti (automobili “connesse”, programmazione trasporto pubblico) Gestione infrastrutture (sensori per monitorare prestazione di reti, cavidotti e tubature) Produttività umana (lavoro in mobilità)
  2. frigorifero Samsung (mod.RF28HMELBSR).
  3. (password di default exploit MS08-067 [Conficker])
  4. Barnaby Michael Douglas Jack è il security researcher che in una famosa demo alla Black Hat Conference del 2010 dimostrò come fosse possibile exploitare gli ATM, facendo in modo che restituissero banconote senza specificare un conto bancario dal quale prelevare il denaro. Una settimana prima di una sua dimostrazione ad un'altra Black Hat Conference, dove avrebbe dovuto dimostrare la vulnerabilità che consentiva di avere il controllo remoto sul pacemaker, il ricercatore dichiarò in un'intervista alla Reuters che “ci sarebbero potute essere conseguenze letali”. Una settimana dopo “Barnes” venne trovato morto nel suo appartamento di San Francisco.
  5. Le possiamo trovare in router, telefoni, stampanti, impianti di domotica, sistemi industriali, webcam, dispositivi medici, software di ogni genere… Siamo ancora in una fase embrionale di sviluppo della IoT ma le vulnerabilità sono già molto gravi I produttori non stanno facendo quanto possibile per rendere i dispositivi sicuri “by design” Trovare le vulnerabilità è sempre più facile, non serve essere “smanettoni” I “cattivi” sono sempre più motivati ($$$$). E' una battaglia che stiamo perdendo...
  6. E la battaglia la stiamo perdendo a casa nostra, un ambiente che, sbagliando, riteniamo “trusted”. Un IoT device “bucato” può essere usato da ponte per arrivare sugli altri device di casa.
  7. Le vulnerabilità più diffuse sono: presenza di device con credenziali di autenticazione di default pagine di autenticazione non cifrate (no ssl) errori di programmazione con conseguenti problemi di SQLi, CSRF, XSS, Remote Code Injection possibilità di accesso fisico ai device non protetto (es.chiavetta USB) presenza di backdoors, spesso a livello amministrativo password hardcoded o in plain text nel firmware banale reverse engineering del firmware
  8. Nulla di buono purtroppo… secondo un'analisi della società di consulenza McKinsey, l'evoluzione della Internet of Things porterà ad un business stimabile in 11000 miliardi di € nel 2025. E quando l'interesse economico aumenta, di norma aumentano anche gli attacchi ai prodotti che lo generano. Si stima che gli “oggetti” maggiormente presi di mira saranno automobili, dispositivi medici e dispositivi indossabili (wearables).
  9. James Clapper, direttore dell'intelligence USA, ha dichiarato che “smart devices incorporati nella rete elettrica, nei veicoli e negli elettrodomestici servono a migliorare l'efficienza, il risparmio energetico e la convenienza. Tuttavia, gli analisti del settore della sicurezza hanno dimostrato che molti di questi nuovi sistemi possono minacciare la riservatezza e l'integrità dei dati, o la continuità dei servizi. In futuro, i servizi di intelligence potrebbero utilizzare la IoT per l'identificazione, la sorveglianza, il monitoraggio, il rilevamento della posizione, l'esecuzione di targeting per il reclutamento, o per ottenere l'accesso a reti o credenziali degli utenti.”
  10. Il primo problema è che quello dell'Internet of Things è un mercato ancora acerbo. Come la storia insegna, ogni tecnologia ha bisogno di tempo per diventare affidabile. Il secondo problema è che questa tecnologia si sta espandendo molto più velocemente che qualsiasi altra in passato. Inoltre il mercato sul quale appoggia questa tecnologia è ampio, verrebbe da dire quasi totale. Infatti l'Internet of Things ha la caratteristica di impattare su quasi ogni aspetto della nostra vita. I produttori devono accordarsi per delle regole di progettazione che implichino la sicurezza “by design”.
  11. Pensiamo al mercato automobilistico: quando acquisto una macchina non devo preoccuparmi della sua sicurezza. Do per scontato che: se e quando serve l'airbag, funziona quando deve entrare in funzione l'ABS, funziona quando ho bisogno del sistema elettronico di stabilità (ESP), funziona quando serve la cintura di sicurezza, funziona E queste tecnologie presenti nelle nostre auto hanno una caratteristica in comune: sono attive di default. Vorrei che anche il mio router, la mia webcam, la mia stampante, il mio smartphone, il mio smartwatch, la mia smartv avessero delle caratteristiche di sicurezza attive di default...
  12. Ma fino a quando non sarà così, devo pensarci io, devo avere consapevolezza (awareness) di ciò che sto utilizzando. Devo chiedermi: ho configurato il mio dispositivo al meglio delle sue possibilità, in modo tale da garantirmi la maggior sicurezza possibile? Questo vale per ciò che acquisto io… ma per tutto il resto? Di certo non è mia la responsabilità della sicurezza del pacemaker, della centrale idrica, del robot chirurgico o del microinfusore di insulina… Credo che finché non ci sarà un obbligo legale, nessun produttore prenderà troppo sul serio la questione.
  13. L'unica cosa che credo sia utile e necessaria è quella di fare formazione, di rendere consapevoli le persone dei potenziali pericoli, sperando che la tecnologia (e soprattutto l'attenzione dei produttori) evolva… Ma alcuni consigli possono aiutare...
  14. prima di acquistare un oggetto collegato ad internet, bisogna valutare attentamente le opinioni e le recensioni online: i pareri di chi ci è già passato sono importanti è sconsigliato comprare le novità: aspettare nuove versioni del prodotto, che correggono le vulnerabilità delle prime versioni riflettere su quali dati vogliamo affidare all'IoT: se abbiamo delle informazioni che riteniamo assolutamente personali, evitiamo di condividerle
  15. prima di acquistare un oggetto collegato ad internet, bisogna valutare attentamente le opinioni e le recensioni online: i pareri di chi ci è già passato sono importanti è sconsigliato comprare le novità: aspettare nuove versioni del prodotto, che correggono le vulnerabilità delle prime versioni riflettere su quali dati vogliamo affidare all'IoT: se abbiamo delle informazioni che riteniamo assolutamente personali, evitiamo di condividerle
  16. prima di acquistare un oggetto collegato ad internet, bisogna valutare attentamente le opinioni e le recensioni online: i pareri di chi ci è già passato sono importanti è sconsigliato comprare le novità: aspettare nuove versioni del prodotto, che correggono le vulnerabilità delle prime versioni riflettere su quali dati vogliamo affidare all'IoT: se abbiamo delle informazioni che riteniamo assolutamente personali, evitiamo di condividerle