Il governo giapponese prevede di hackerare i dispositivi IoT dei cittadini

  • Sep 06, 2023

Il governo giapponese vuole proteggere i dispositivi IoT prima delle Olimpiadi di Tokyo 2020 ed evitare attacchi di tipo Olympic Destroyer e VPNFilter.

Sicurezza

  • 8 abitudini dei lavoratori remoti altamente sicuri
  • Come trovare e rimuovere spyware dal telefono
  • I migliori servizi VPN: come si confrontano i primi 5?
  • Come scoprire se sei coinvolto in una violazione dei dati e cosa fare dopo

Il governo giapponese approvato venerdì un emendamento alla legge che consentirà ai dipendenti pubblici di hackerare i dispositivi Internet delle cose delle persone come parte di un sondaggio senza precedenti sui dispositivi IoT non sicuri.

Anche: Il Giappone vuole bandire Huawei e ZTE

L'indagine sarà effettuata dai dipendenti dell'Istituto nazionale di tecnologia dell'informazione e della comunicazione (NICT) sotto la supervisione del Ministero degli affari interni e delle comunicazioni.

I dipendenti NICT potranno utilizzare password predefinite e dizionari di password per tentare di accedere ai dispositivi IoT dei consumatori giapponesi.

Il piano è compilare un elenco di dispositivi non sicuri che utilizzano password predefinite e facili da indovinare e trasmetterlo a autorità e i relativi fornitori di servizi Internet, in modo che possano adottare misure per allertare i consumatori e garantire la sicurezza dispositivi.

L’inizio del sondaggio è previsto per il mese prossimo, quando le autorità intendono testare la sicurezza delle password di oltre 200 milioni di dispositivi IoT, a cominciare da router e webcam. Verranno testati allo stesso modo i dispositivi nelle case e nelle reti aziendali.

Lo ha riferito il Ministero degli Affari Interni e delle Comunicazioni rapporto, gli attacchi mirati ai dispositivi IoT hanno rappresentato i due terzi di tutti gli attacchi informatici nel 2016.

Il governo giapponese ha intrapreso questo piano in preparazione delle Olimpiadi estive di Tokyo 2020. Il governo teme che gli hacker possano abusare dei dispositivi IoT per lanciare attacchi contro l'infrastruttura IT dei Giochi.

La loro paura è giustificata. Gli hacker dello stato-nazione russo hanno implementato il file Distruttore Olimpico malware prima della cerimonia di apertura delle Olimpiadi invernali di Pyeongchang, tenutesi in Corea del Sud all'inizio 2018 come vendetta dopo che il Comitato Olimpico Internazionale ha bandito centinaia di atleti russi competere.

Gli hacker di uno stato-nazione russo hanno anche creato una botnet di router domestici e dispositivi IoT --named Filtro VPN-- che i servizi segreti ucraini hanno dichiarato di voler utilizzare per ostacolare la trasmissione del programma 2018 UEFA Champions League finale che si sarebbe tenuta a Kiev, in Ucraina, quell'anno.

La decisione del governo giapponese di accedere ai dispositivi IoT degli utenti ha suscitato indignazione in Giappone. Molti hanno sostenuto che si tratta di un passaggio non necessario, poiché gli stessi risultati potrebbero essere ottenuti semplicemente inviando un avviso di sicurezza a tutti gli utenti, poiché non vi è alcuna garanzia che gli utenti che utilizzano password predefinite o facili da indovinare cambieranno la propria password dopo aver ricevuto la notifica in privato.

Tuttavia, il piano del governo ha i suoi meriti tecnici. Molte delle odierne botnet IoT e router vengono create da hacker che prendono il controllo dei dispositivi con password predefinite o facili da indovinare.


Devi leggere

  • Secondo quanto riferito, il Giappone smetterà di acquistare apparecchiature Huawei e ZTE (CNET)
  • Il governo giapponese prevede di hackerare i dispositivi IoT (Repubblica Tecnologica)

Gli hacker possono anche creare botnet con l'aiuto di exploit e vulnerabilità nel firmware del router, ma il Il modo più semplice per assemblare una botnet è raccogliere quelli che gli utenti non sono riusciti a proteggere con il metodo personalizzato Le password.

Proteggere questi dispositivi è spesso una seccatura, poiché alcuni espongono porte Telnet o SSH online all'insaputa degli utenti e per le quali pochissimi utenti sanno come modificare le password. Inoltre, anche altri dispositivi sono dotati di account backdoor segreti che in alcuni casi non possono essere rimossi senza un aggiornamento del firmware.

Monitoreremo questo sondaggio nei prossimi mesi e prevediamo di riferire sul suo successo o fallimento.

ZDNet desidera ringraziare il nostro lettore Autunno buono per questo suggerimento.

Quando i dispositivi IoT/domotici esplodono

Storie correlate:

  • Il Giappone è alla disperata ricerca di tecnici indiani, ma morderanno?
  • Il ministro della sicurezza informatica giapponese ritiene che i computer siano un mistero
  • Il Giappone fa pagare ai visitatori la raccolta delle loro informazioni biometriche

Maggiore copertura di sicurezza:

  • Gli hacker stanno dando la caccia ai router Cisco RV320/RV325 utilizzando un nuovo exploit
  • Un nuovo ceppo di ransomware sta bloccando le piattaforme minerarie di Bitcoin in Cina
  • Preoccupazioni sollevate sulla nuova funzionalità di protezione "White Screen Of Death" di WordPress
  • La campagna di malvertising prende di mira gli utenti Apple con codice dannoso nascosto nelle immagini
  • L'aggiornamento dell'API di Chrome ucciderà un sacco di altre estensioni, non solo i blocchi degli annunci
  • L'esperimento su Internet va storto, distrugge un mucchio di router Linux
  • Il governatore della California firma la prima legge sulla sicurezza IoT del paeseCNET
  • Perché il cryptojacking diventerà un problema ancora più grande nel 2019 TechRepublic