Quale il traffico su dispositivi IoT in 30 giorni?

Zscaler, Inc., leader nella sicurezza cloud, ha annunciato oggi il rilascio dell’edizione 2019 del report “IoT in the Enterprise: An Analysis of Traffic and Threats”, che esamina il traffico derivante dai dispositivi IoT attraverso il cloud Zscaler ™ per un periodo di 30 giorni. Il team di ricerca Zscaler ™ ThreatLabZ ha analizzato 56 milioni di transazioni di dispositivi IoT per comprendere i tipi di device in ​​uso, i protocolli utilizzati, l’ubicazione dei server con cui hanno comunicato e la frequenza delle comunicazioni in entrata e in uscita.

In 30 giorni, sono state elaborate 56 milioni di transazioni nel cloud Zscaler provenienti da 270 diversi tipi di dispositivi IoT realizzati da 153 produttori differenti. L’analisi ha mostrato che più di 1.000 organizzazioni hanno almeno un dispositivo IoT che trasmette dati dalla rete a Internet attraverso la piattaforma cloud Zscaler.

Le tipologie di dispositivi IoT più comunemente rilevate includono, tra le altre, telecamere IP, smartwatch, stampanti, smart TV, set top box, telefoni IP, dispositivi medici e terminali di raccolta dati.

Come spesso accade con le novità tecnologiche, l’uso della tecnologia IoT si è diffuso più rapidamente delle soluzioni disponibili per proteggere questi dispositivi e i loro utenti. In un solo mese, il nostro team di ricerca sulle minacce ha rilevato una quantità astronomica di traffico derivante da dispositivi IoT aziendali e personali”, ha affermato Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer di Zscaler. “Le aziende devono prendere provvedimenti per salvaguardare questi dispositivi da attacchi malware e da altre minacce esterne“.

Fra le principali preoccupazioni per la sicurezza IoT vi sono:

  • Vulnerabilità delle credenziali predefinite
  • Comunicazione HTTP di testo non formattato verso un server per aggiornamenti del firmware o del pacchetto
  • Autenticazione HTTP di testo non formattato
  • Uso di library obsolete

Abbiamo osservato che oltre il 90% delle transazioni IoT avviene su un canale di testo non formattato, che riteniamo renda questi dispositivi e le stesse aziende che li ospitano vulnerabili agli attacchi“, ha affermato Deepen Desai, Vicepresidente della Security Research, Zscaler. “Le aziende devono valutare la loro impronta IoT, in quanto continueranno a incrementare il rischio di attacchi informatici. Dalla modifica delle credenziali predefinite alla limitazione dell’accesso ai dispositivi IoT da reti esterne, esistono una serie di misure che possono essere adottate per migliorare la situazione della sicurezza IoT. “

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

 

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here