
Per questo gli attacchi DDoS (distributed denial of service) lanciati attraverso botnet di dispositivi smart rappresentano una nuova minaccia: smartphone e tablet come vettore di attacco sono infatti degli strumenti molto interessanti, poiché uniscono le capacità e una connessione di rete costante con un atteggiamento in genere abbastanza lassista in termini di sicurezza da parte di chi li utilizza.
Ecco l’opinione di Eugenio Libraro, Regional Director Italy&Malta di F5.
I dispositivi smart come vettore di attacco sono infatti degli strumenti molto interessanti; uniscono le capacità e una connessione di rete costante con un atteggiamento in genere abbastanza lassista in termini di sicurezza da parte di chi li utilizza.
Insomma, è come avere una bomba a orologeria in mano pronta per esplodere. Ed è particolarmente vero se si considera la vastità del campo da gioco a disposizione dei cyber criminali più astuti.
Con applicazioni istallate che spesso provengono da fonti discutibili o compromesse, sostiene Libraro, i dispositivi smart sono semplicemente più vulnerabili rispetto alle piattaforme tradizionali utilizzate per gli attacchi DDoS. Tra quelli più a rischio, i dispositivi che utilizzano il sistema operativo Android, per definizione ‘aperto’ e quindi sfruttabile.
Lo scorso anno, un milione di smartphone Android sono finiti in una botnet mobile in Cina, e questo è sicuramente solo un primo esempio di come andranno le cose in futuro.
Il senso della vita
Come sempre, le imprese devono essere vigili e pronte ad adattarsi. Sono finiti i giorni in cui le strategie di sicurezza potevano essere blindate o applicate a posteriori.
Oggi, la sicurezza deve essere estremamente flessibile e il più possibile omnicomprensiva. Idealmente, dovrà racchiudere una combinazione di sicurezza del DNS e protezione DDoS, firewall di rete, gestione degli accessi, sicurezza delle applicazioni e context-aware, gestione intelligente del traffico.
Quando si tratta di tattiche di difesa dai DDoS, aggiunge ancora Libraro, molte aziende iniziano ad affidarsi a un approccio ibrido per poterla garantire. E’ possibile ottenerlo combinando un rilevamento DDoS off-premise e cloud-based con un mitigation service con funzionalità on-premise.
Ciò consente alle organizzazioni di sfruttare la maggiore larghezza di banda che si trova lungo la dorsale Internet, dove la maggior parte dei provider di DDoS cloud-based risiedono quando gli attacchi sovrascrivono la loro stessa connettività, pur mantenendo una forte impostazione di sicurezza on-premise in grado di gestire la maggior parte degli attacchi di volume e più adatta per affrontare gli attacchi più insidiosi a livello applicativo.
Mettere la testa sotto la sabbia non è un'opzione:gli eserciti di smartphone sono già stati reclutati e gli attacchi sono ormai inevitabili. Aspettatevi l'inaspettato e preparatevi alla battaglia!
gielle