La ricerca di Trend Micro sul mercato underground evidenzia che il cybercrime russo e portoghese è il più avanzato e attacca soprattutto il settore finanziario. In tutto il mondo i cybercriminali si adoperano per compromettere sempre più dispositivi connessi e sfruttarli in attività che mirano a una forte monetizzazione. Il dato emerge da “The Internet of Things in the Criminal Underground”, lo studio di Trend Micro, che ha analizzato i mercati underground di tutto il mondo per determinare come i cybercriminali utilizzino i nuovi dispositivi per ottenere denaro. Nei mercati finanziari le attività si focalizzano sulla vendita di accessi a dispositivi compromessi, per la maggior parte router, webcam e stampanti, che possono essere utilizzati per compiere attacchi.
Steve Quane, executive vice president of network defense and hybrid cloud security for Trend Micro
I cybercriminali stanno creando un mercato florido per i servizi e gli attacchi basati sui dispositivi IoT. I malintenzionati sono sempre spinti dalla volontà di guadagno e il mercato IoT continuerà a crescere, grazie anche al 5G. Gli attacchi IoT sono ancora a uno stadio iniziale, ma i criminali stanno cercando di capire anche come sfruttare i macchinari industriali. Le aziende devono essere pronte a proteggere gli ambienti Industry 4.0.
Nei forum dei mercati underground la maggior parte delle conversazioni e degli schemi di monetizzazione si focalizzano sui mercati consumer, ma si sviluppano anche discussioni su come compromettere macchinari industriali connessi. Il piano per monetizzare gli attacchi ai dispositivi industriali si basa su attacchi di estorsione digitale, che minacciano di bloccare la produzione.
La ricerca Trend Micro prevede che ci sarà un aumento dei toolkit per gli attacchi ai dispositivi IoT consumer, come ad esempio gli strumenti per la realtà virtuale. Le opportunità per gli attaccanti saranno anche multiple, nel momento in cui sempre più dispositivi saranno connessi a Internet.
Trend Micro consiglia ai produttori di lavorare insieme agli esperti di sicurezza IoT per mitigare i rischi a partire dalla fase di progettazione. Gli utenti finali dovrebbero invece assumere maggior visibilità e controllo dei dispositivi connessi, per essere più consapevoli e ridurre la possibilità di subire un attacco.