In che modo la natura in evoluzione degli hack del Bluetooth ha influito sulla sicurezza informatica?

[ware_item id=33][/ware_item]

Nonostante il mondo della cibersicurezza traboccante di articoli sugli ultimi sviluppi nell'uso dei moderni strumenti di cibersicurezza, i più importanti sono l'intelligenza artificiale e l'apprendimento automatico: vorremmo fare un passo indietro nelle basi e parlare di Bluetooth per una volta. 


Al giorno d'oggi, la maggior parte di noi tende a guardare al Bluetooth come una caratteristica rudimentale, a cui ci rivolgiamo sempre solo se non abbiamo altre alternative facilmente disponibili per condividere i media. Al contrario, tuttavia, è proprio questo atteggiamento che può interessare il diavolo a elevare lo stato del Bluetooth a qualcosa di così banale per l'utente moderno della tecnologia. 

Sfortunatamente, tuttavia, nonostante la prevalenza del Bluetooth, solo pochi utenti selezionati comprendono come funziona la tecnologia e un numero ancora più limitato di individui comprende i rischi per la sicurezza associati ai dispositivi abilitati Bluetooth. Ancora più allarmante è il fatto che, poiché i crimini informatici associati al Bluetooth diventano sempre più complessi in natura, spesso porta a impatti senza precedenti sull'infrastruttura di sicurezza informatica di un'organizzazione, poiché la maggior parte dei CISO e CSO tendono a ignorare i segnali di avvertimento. 

Prima di poter analizzare i diversi modi in cui la natura in evoluzione degli hacking Bluetooth ha influito sulla sicurezza informatica, vorremmo portare i nostri lettori in alto nel segno di alcune delle minacce che devono affrontare le minacce Bluetooth. 

Quali sono alcune delle minacce che devono affrontare i dispositivi Bluetooth?

Di solito, l'industria della sicurezza informatica tende a trascurare le vulnerabilità e le minacce quasi immediatamente dopo che sono state portate all'attenzione del grande pubblico o se influenzano un fenomeno tecnologico di cui si parla meno. 

Per quanto riguarda i dispositivi abilitati Bluetooth, alcune delle minacce più importanti includono il bluejacking e il bluebugging. Bluejacking si riferisce allo sfruttamento di una funzionalità Bluetooth fondamentale che consente agli utenti di inviare messaggi ai dispositivi collegati entro il raggio di copertura. 

Un metodo piuttosto convenzionale per sfruttare i dispositivi abilitati Bluetooth, il bluejacking consente ai criminali informatici di inviare messaggi non richiesti tramite i dispositivi manipolati. Anche se il nome bluejack implica che l'hacker si dirige nel dispositivo delle vittime, la realtà della situazione è abbastanza diversa, poiché il bluejacker ha solo il potere sufficiente per inviare messaggi e interrompe la comunicazione tra due dispositivi collegati. 

Utilizzando il Bluetooth come punto di accesso, l'hacker utilizza il bluejacking per intercettare la comunicazione e inviare messaggi. Fortunatamente, tuttavia, le conseguenze del bluejacking possono essere facilmente evitate configurando le impostazioni del dispositivo su una modalità invisibile o non rilevabile. 

Allo stesso modo, il bluebugging è un metodo di hacking che consente agli hacker di accedere ai comandi mobili su un dispositivo abilitato Bluetooth sabotato. Come suggerisce il nome, il bluebugging consente agli hacker di intercettare o intercettare i dispositivi mobili delle loro vittime. Gli hacker possono sfruttare il dispositivo Bluetooth difettoso, tuttavia potrebbero piacere, anche se di solito gli hacker utilizzano il bluebugging per controllare e intercettare in remoto le comunicazioni sui dispositivi mobili. Inoltre, tuttavia, i criminali informatici possono anche utilizzare il bluebugging per inviare e leggere messaggi di testo, oltre a monitorare le chiamate telefoniche inviate da e verso il telefono cellulare. 

Sebbene il bluejacking e il bluebugging siano abbastanza pericolosi da causare una notevole quantità di danni a un dispositivo abilitato Bluetooth, le moderne minacce Bluetooth come BlueBorne sono molto più inducenti dai danni di entrambe queste tattiche di hacking combinate. 

Portata per la prima volta a conoscenza del pubblico verso la fine del 2017, si pensava che la vulnerabilità di BlueBorne fosse risolta nei vari dispositivi che aveva interessato. Al contrario, tuttavia, la ricerca recentemente emersa indica una realtà piuttosto desolante in cui molti dei dispositivi interessati dalla vulnerabilità non hanno ricevuto sufficienti correzioni di sicurezza. 

Invece di operare come una normale vulnerabilità Bluetooth, la minaccia BlueBorne colpiva diverse parti di un dispositivo abilitato Bluetooth e fingeva di essere un dispositivo che desiderava connettersi a un altro dispositivo, ma tale connessione sarebbe stata sfruttata da BlueBorne e richiedeva all'utente per eseguire una determinata azione. 

In retrospettiva, la minaccia BlueBorne ha messo in evidenza i crescenti livelli di sofisticazione degli hack Bluetooth che devono affrontare gli individui e le imprese oggi, oltre a mettere in luce che, indipendentemente dalle lezioni apprese dalla vulnerabilità BlueBorne, ci sono ancora diversi dispositivi ignari che rimangono vulnerabili a simili vettori di minaccia. 

Un'altra notevole vulnerabilità che è stata scoperta solo di recente nell'agosto 2019, è la minaccia rappresentata dagli attacchi KNOB, che si riferiscono alla negoziazione chiave degli attacchi Bluetooth. Questi attacchi hanno permesso ai criminali informatici di sfruttare la vulnerabilità presente tra le chiavi di due dispositivi collegati. In linea di principio, un attacco MANOPOLA sfrutta questo fenomeno che consente efficacemente ai criminali informatici di intercettare e manipolare i dati scambiati tra i dispositivi collegati.

Cosa implicano le moderne minacce Bluetooth per il futuro della sicurezza informatica?

Sebbene le minacce che abbiamo menzionato sopra siano abbastanza gravi da spaventare la persona meno investita nella sicurezza informatica, la domanda rimane: "perché dovrebbe interessarsi a qualcuno?"

Bene, la risposta è semplice. Gli hack Bluetooth sono importanti perché ne siamo tutti influenzati, in un modo o nell'altro. Tenendo conto del fatto che ci sono oltre 8,2 miliardi di dispositivi abilitati Bluetooth a livello globale, la portata del danno che può essere causato diventa abbastanza evidente. 

Non solo le minacce che abbiamo menzionato sopra sono di interesse per le organizzazioni investite nella sicurezza informatica, ma contano anche per il panorama della sicurezza informatica, poiché puntano verso un panorama di minacce in continua evoluzione e in continua evoluzione. 

I fautori di questi vettori di minacce comprendono il valore dei dati e sfruttano le lacune di sicurezza presenti nelle tecnologie Bluetooth per ottenere un accesso più semplice alle informazioni riservate di un numero enorme di 8 miliardi di utenti! 

Tenendo conto delle conseguenze devastanti di una violazione dei dati, in particolare nel caso del bluebugging in cui un hacker ha accesso a tutto ciò che accade all'interno del telefono di una vittima, la necessità di una migliore sicurezza informatica diventa abbastanza evidente. Per dimostrare ulteriormente, consideriamo un esempio in cui un singolo commercia in valuta estera. Considerando quanto siano subdoli gli hack Bluetooth, quell'individuo potrebbe avere la sua intera analisi nelle mani degli hacker, senza nemmeno saperlo. Ciò è interamente correlato alla cattiva gestione del rischio, che è tra i maggiori errori commessi dagli operatori.

Parole di separazione:

Alla fine dell'articolo, vorremmo sottolineare il divario nelle pratiche di cibersicurezza impiegate oggi nelle imprese, che deve concentrarsi su aspetti più umili della sicurezza, che include i dispositivi Bluetooth.