FCC Cyber Trust Mark per dispositivi IoT ed emerge variante Mirai gayfemboy

di Livio Varriale
0 commenti 2 minuti di lettura

Due recenti sviluppi evidenziano l’evoluzione delle sfide e delle soluzioni nel panorama della sicurezza informatica: il lancio del “Cyber Trust Mark” da parte della FCC per certificare la sicurezza dei dispositivi IoT e una nuova variante della botnet Mirai gayfemboy, che sfrutta falle nei router industriali Four-Faith per condurre attacchi DDoS.

FCC e il “Cyber Trust Mark”: maggiore sicurezza per i consumatori IoT

image 91
FCC Cyber Trust Mark per dispositivi IoT ed emerge variante Mirai gayfemboy 7

Il governo degli Stati Uniti, tramite la Federal Communications Commission (FCC), ha introdotto il Cyber Trust Mark, un’etichetta di sicurezza per i dispositivi IoT destinati ai consumatori. Questo marchio aiuta a identificare prodotti conformi a standard rigorosi di cybersecurity.

Dettagli dell’iniziativa

  • Qualifiche: Dispositivi come telecamere di sicurezza, elettrodomestici smart e baby monitor possono ottenere il marchio se soddisfano i requisiti di sicurezza del National Institute of Standards and Technology (NIST).
  • Trasparenza: Ogni dispositivo certificato include un QR code che rimanda a un registro con dettagli sulla sicurezza, come la durata del supporto, la gestione degli aggiornamenti e le istruzioni per modificare le credenziali predefinite.
  • Esclusioni: Esclusi dal programma sono dispositivi medici regolati dalla FDA, veicoli, apparecchiature industriali e prodotti delle aziende nella “Entity List” del Dipartimento del Commercio.

Il programma, annunciato originariamente nel 2023, si affida a laboratori accreditati per testare la conformità dei dispositivi e garantire standard di sicurezza elevati.

Mirai Botnet: minaccia evoluta per le reti globali

Una nuova variante del botnet Mirai, chiamata “gayfemboy” dagli analisti, sta sfruttando una vulnerabilità zero-day (CVE-2024-12856) nei router industriali Four-Faith per condurre attacchi DDoS ad alta intensità.

Dettagli tecnici

  • Vulnerabilità sfruttata: La falla riguarda un bug di injection di comandi nei modelli F3x24 e F3x36 di Four-Faith.
  • Metodo di attacco: Gli hacker utilizzano credenziali predefinite o deboli per accedere ai dispositivi, installando malware per controllarli da remoto e lanciare attacchi.
  • Impatto: Il botnet utilizza oltre 15.000 IP attivi al giorno, con attacchi DDoS che generano picchi di traffico fino a 100 Gbps.

Oltre alla vulnerabilità zero-day, il botnet sfrutta una serie di falle conosciute, come CVE-2017-17215 e CVE-2023-26801, per ampliare la sua rete.

Conseguenze

Gli attacchi DDoS colpiscono centinaia di obiettivi quotidianamente, causando interruzioni significative a infrastrutture critiche e aziende globali.

Il lancio del Cyber Trust Mark rappresenta un passo avanti per migliorare la sicurezza dei dispositivi IoT, mentre la variante Mirai sottolinea l’urgenza di affrontare vulnerabilità nei dispositivi industriali. Questi sviluppi evidenziano l’importanza di normative solide, aggiornamenti tempestivi e misure di mitigazione per proteggere utenti e infrastrutture.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies