Syndication

Visualizzazione post con etichetta sicurezza dati. Mostra tutti i post
Visualizzazione post con etichetta sicurezza dati. Mostra tutti i post

martedì 10 marzo 2020

il 5G vulnerabile agli attacchi di hackers!

5G EXPANDS CYBER RISKS

la corsa al 5G è iniziata e l'America deve vincere ”, ha detto il presidente Donald Trump . Per scopi politici, quella "corsa" punta  a quale nazione ottiene il 5G per primo. È la misura sbagliata.



Esistono cinque modi in cui le reti 5G sono più vulnerabili agli attacchi informatici rispetto ai loro predecessori:

La rete è passata dal passaggio centralizzato basato su hardware al routing digitale distribuito definito dal software. Le reti precedenti erano progetti hub-and-speak in cui tutto arrivava ai punti di strozzamento dell'hardware in cui si poteva praticare l'igiene informatica.
Nella rete definita dal software 5G, tuttavia, tale attività viene trasferita verso l'esterno verso una rete di router digitali attraverso la rete, negando così il potenziale per l'ispezione e il controllo dei chokepoint.

Il 5G complica ulteriormente la sua vulnerabilità informatica grazie alla virtualizzazione di funzioni di rete di livello superiore precedentemente eseguite da dispositivi fisici. Queste attività si basano sul linguaggio comune del protocollo Internet e dei sistemi operativi noti. Indipendentemente dal fatto che siano utilizzati da stati nazionali o attori criminali, questi protocolli e sistemi standardizzati hanno dimostrato di essere strumenti preziosi per coloro che cercano di ammalarsi.

Anche se fosse possibile bloccare le vulnerabilità del software all'interno della rete, la rete è anche gestita da software - spesso intelligenza artificiale di prima generazione - che può essere esso stesso vulnerabile. Un utente malintenzionato che acquisisce il controllo del software che gestisce le reti può anche controllare la rete.

La drammatica espansione della larghezza di banda che rende possibile il 5G crea ulteriori vie di attacco. Le antenne a piccole celle a basso costo e fisicamente dispiegate distribuite nelle aree urbane diventano nuovi obiettivi difficili. Funzionalmente, questi siti cellulari useranno la funzionalità di Dynamic Spectrum Sharing del 5G in cui più flussi di informazioni condividono la larghezza di banda nelle cosiddette "sezioni", ciascuna sezione con il proprio diverso grado di rischio cibernetico. Quando il software consente alle funzioni della rete di spostarsi in modo dinamico, anche la protezione informatica deve essere dinamica piuttosto che basarsi su una soluzione uniforme con il minimo comune denominatore.

Infine, naturalmente, è la vulnerabilità creata collegando decine di miliardi di dispositivi intelligenti hackerabili (in realtà piccoli computer) alla rete colloquialmente denominata IoT. Sono in corso piani per un elenco diversificato e apparentemente inesauribile di attività abilitate all'IoT, che vanno dalle cose di pubblica sicurezza, alle cose sul campo di battaglia, alle cose mediche, alle cose di trasporto, tutte meravigliose e unicamente vulnerabili. A luglio, ad esempio, Microsoft ha riferito che gli hacker russi erano penetrati nei dispositivi IoT run-of-the-mill per ottenere l'accesso alle reti. Da lì, gli hacker hanno scoperto ulteriori dispositivi IoT non sicuri in cui potevano impiantare software di sfruttamento.





https://www.brookings.edu/research/why-5g-requires-new-approaches-to-cybersecurity/

venerdì 10 gennaio 2020

La sicurezza informatica è il terzo più grande rischio globale del 2018

https://whatis5g.info/cybersecurity-vulnerability/ 





Con l'arrivo dell'IoT e miliardi di nuove macchine, elettrodomestici, sensori, "cose", robot e dispositivi connessi a Internet, il traffico di dati in modalità wireless da e verso il cloud è in aumento. 

In effetti, secondo il Rapporto sui rischi globali del World Economic Forum 2018, la sicurezza informatica è il terzo più grande rischio globale del 2018 superato solo da catastrofi naturali ed eventi meteorologici estremi.

ZDNet riferisce: “I costi economici di un grande attacco informatico potrebbero essere tanto grandi quanto l'impatto di un grave disastro naturale.



Un articolo di Economic Times intitolato, Tutti noi siamo seduti su una bomba a orologeria chiamata Internet spiega:

"Più il mondo diventa connesso, più diventa vulnerabile."

Riferendosi ai Global Risk Reports 2018, il giornalista Tom Ball scrive:

“Il rapporto avverte che il mondo è sull'orlo di un aumento esponenziale degli obiettivi di attacco, guidato dalla crescita del mercato IoT.

Secondo il Wall Street Journal, l'FBI ha inviato una nota alle compagnie private avvertendo,

"Lo sfruttamento dell '" Internet of Things "(IoT) per condurre attacchi su piccola e grande scala all'industria privata continuerà molto probabilmente".

La vulnerabilità informatica non può essere rilevata fino a quando non si verifica un attacco effettivo. Innanzitutto viene costruita una macchina IoT o "cosa", quindi (potenzialmente) potrebbe arrivare un attacco informatico. Ed allora ... arriva  la "patch", ovvero la correzione.
A causa dell'ingegnosità degli hacker, della natura in continua evoluzione della tecnologia digitale e del fatto che molti sistemi non possono essere chiusi per abilitare una patch, nella migliore delle ipotesi saremo perpetuamente in una posizione reattiva, rispondendo quando si verificano violazioni. Come spiegato dalla giornalista Danny Palmer in un recente articolo sulla sicurezza dell'IoT,

Il retrofitting degli aggiornamenti tramite l'uso di patch potrebbe funzionare per un PC, un laptop o anche uno smartphone, ma ci sono enormi fasce di dispositivi - e persino intere strutture industriali o urbane connesse a Internet - per le quali l'arresto al fine di installare un aggiornamento è impossibile.

Oltre all'aumento dell'hacking abilitato dall'IoT, anche la natura degli attacchi è cambiata. Prima dell'IoT, gli attacchi riguardavano principalmente dati rubati, come informazioni di identificazione personale, carte di credito e così via. In un mondo IoT, gli attacchi diventano molto più impattanti e devastanti. Bruce Schneier spiega,

Con l'avvento dell'Internet of Things e dei sistemi cyber-fisici in generale, abbiamo dato a Internet mani e piedi: la capacità di influenzare direttamente il mondo fisico. Quelli che un tempo erano attacchi contro dati e informazioni sono diventati attacchi contro carne, acciaio e cemento. "









The Internet of Things – A “Security Time Bomb”
As in 2016 and 2017, the number-one cybersecurity concern for the coming year is the Internet of Things (IoT). This really is ‘a security time bomb’ (Nuvias Group) http://www.techproresearch.com/article/cybersecurity-in-2018-a-roundup-of-predictions/
With the arrival of the IoT and billions of new Internet-connected machines, appliances, sensors, “things,” robots, and devices, wirelessly trafficking data to and from the Cloud, cyber attacks are on the rise. In fact, according to the The World Economic Forum’s Global Risks Report 2018cyber security is the third greatest global risk of 2018 topped only by natural disasters and extreme weather events.
ZDNet reports, “The economic costs of a large cyber-attack could be as large as the impact of a major natural disaster.
An Economic Times article titled, All of us are sitting on a ticking time bomb called the internet explains:
“The more connected the world gets, the more vulnerable it becomes.”
Referring to the Global Risk Reports 2018reporter Tom Ball writes:
“The report warns that the world is on the brink of an exponential increase in attack targets, driven by the growth of the IoT market.
According to the Wall Street Journal, the FBI sent a note to private companies warning,
“The exploitation of the ‘Internet of Things’ (IoT) to conduct small-to-large scale attacks on the private industry will very likely continue.”
Cyber vulnerability cannot be detected until there is an actual attack. First an IoT machine or “thing” is built. Then (potentially) comes a cyber attack. And last, the “patch,” aka, the fix. Due to the ingenuity of hackers, the ever-evolving nature of digital technology, and the fact that many systems cannot be shut down to enable a patch, we will at best be perpetually in a reactive stance – responding as breaches occur.  As explained by reporter Danny Palmer in a recent article about IoT security,
Retrofitting updates via the use of patches might work for a PC, a laptop or even a smartphone, but there are huge swathes of devices — and even whole internet-connected industrial or urban facilities — for which being shutdown in order to install an update is impossible.
Beyond the increase in hacking enabled by the IoT, the nature of the attacks has also changed. Before the IoT, attacks involved mostly stolen data, such as personal identifying information, credit cards, and so forth. In an IoT world, attacks become far more impactful and devastating. Bruce Schneier explains,
With the advent of the Internet of Things and cyber-physical systems in general, we’ve given the Internet hands and feet: the ability to directly affect the physical world. What used to be attacks against data and information have become attacks against flesh, steel, and concrete.” 

sabato 26 ottobre 2019

IoT e 5G: validi se si vuole vivere nel ... pericolo !

https://www.activistpost.com/2019/09/same-sht-different-day-internet-of-things-warnings-from-security-experts-include-hacking-death-etc.html


Che lo sappiano in anticipo o meno, le persone che installano la tecnologia Internet delle cose (IoT) nelle loro case scelgono di vivere pericolosamente


Sfortunatamente, l'installazione diffusa della tecnologia 5G e IoT su mandato del governo ci costringe a vivere pericolosamente.

Gli esperti di sicurezza mettono in guardia sull'IoT da molti anni.
Ha un tasso di fallimento del 74%. Cercare di risolvere questo problema sembra impossibile.

La razza umana è riuscita a esistere fino a questo punto senza l'IoT, il che ci riporta al tema degli avvertimenti degli esperti e della vita pericolosa.



  • Microsoft afferma che il 30% dei progetti IoT fallisce nella fase Proof-of-Concept. Gli esperti di sicurezza avvertono la vulnerabilità dell'IoT e il tasso di fallimento del 74% può causare eventi catastrofici.
  • Gli scienziati del MIT sono entusiasti delle (ahimé dannose)  applicazioni wireless 5G e 6G, pericolose applicazioni AI e IoT come anche del loro laser che trasmette in remoto l'audio alle orecchie delle persone ...