Cybersecurity Day

Utilizzo delle informazioni collezionate dagli honeypot di A. Gebrehiwot, F. Lauria

I dispositivi “intelligenti” pervadono sempre più gli ambienti in cui viviamo: case, automobili, città sono sempre più “smart”.

L’utilizzo di questi device, in combinazione con Internet, ha fatto nascere la cosiddetta Internet of Things (IoT). La natura plug-and-play dei dispositivi IoT, unita alla scarsa consapevolezza di “rischio Cyber” della maggior parte degli utenti, ha favorito la nascita di malware creati solo per questo tipo di tecnologie

Partendo da questo scenario, il servizio “Rete telematica del CNR di Pisa” dell’’Istituto di Informatica e Telematica ha messo a punto un tool gratuito ed open source per il monitoraggio in tempo reale dei diversi tentativi di attacco informatico a danno proprio dei dispositivi IoT

Questo strumento si basa sugli “honeypot”: nodi di rete che simulano i comportamenti di dispositivi intelligenti (si pensi ad esempio ai frigoriferi connessi ad Internet o più comunemente ai modem delle nostre connessioni ADSL, ecc.) e che permettono quindi di “ingannare” l’attaccante che, inconsapevolmente, consegna informazioni preziose sul proprio “modus operandi”.

I dati raccolti sono quindi elaborati e analizzati per mettere a punto strategie di neutralizzazione e meccanismi di difesa. Tra le informazioni ottenute anche la stima della posizione dell’attaccante che consente di rappresentare in tempo reale su di un mappamondo 3D virtuale il flusso di dati con cui gli honeypot sono “bombardati”.

Il tool è stato messo a disposizione dell’Osservatorio sulla cyber security.