La tecnologia digitale ha aperto un mondo di soluzioni per le piccole imprese offrendo livelli più elevati di efficienza su tutta la linea. Ma ha anche introdotto minacce a cui non erano mai stati esposti in precedenza.
Uno studio recentemente pubblicato da SEC Consult, un fornitore internazionale di servizi di sicurezza delle applicazioni e di consulenza sulla sicurezza delle informazioni, ha rivelato almeno una di queste nuove minacce. SEC Consult ha recentemente riferito che una pratica di condivisione degli stessi certificati server HTTPS e chiavi SSH (Secure Shell Host) ha messo a rischio un certo numero di piccole imprese. Ciò avviene dopo che a molti è stato detto che il passaggio da HTTP a HTTPS avrebbe garantito una maggiore sicurezza per i loro siti Web.
$config[code] not foundUna breve spiegazione di
Hyper Text Transfer Protocol Secure (HTTPS) crittografa e decrittografa le richieste delle pagine utente per proteggerle dagli attacchi di intercettazioni e attacchi man-in-the-middle. Poiché le comunicazioni inviate tramite normali connessioni HTTP sono in "testo normale", possono essere lette dagli hacker mentre i messaggi viaggiano tra il tuo browser e il sito web. Con HTTPS, la comunicazione è crittografata e l'hacker non può entrare nella connessione.
È così che dovrebbe funzionare, ma se il certificato HTTPS e le chiavi SSH sono condivise usando sempre le stesse, alla fine qualcuno potrebbe capirlo e leggere le comunicazioni.
SEC Consult ha analizzato il firmware di oltre 4.000 dispositivi embedded di 70 produttori esaminando le chiavi di crittografia, che includevano router, modem, telecamere IP, telefoni VoIP, dispositivi di archiviazione di rete, gateway Internet e altro ancora. C'erano chiavi pubbliche e private e certificati nelle immagini del firmware.
La società ha esposto oltre 580 chiavi private univoche dai dispositivi che sono stati individuati. I ricercatori hanno quindi correlato le chiavi delle scansioni pubblicamente disponibili su Internet, che li ha portati a scoprire 150 certificati per 3,2 milioni di host HTTPS. Ciò si traduce nel nove percento di tutti gli host HTTPS sul Web. I ricercatori hanno inoltre scoperto 80 chiavi host SSH o più del 6% di tutti gli host di shell protetti sul Web per un totale di 0,9 milioni di host.
Ne vengono fuori almeno 230 chiavi che vengono utilizzate attivamente da oltre 4 milioni di dispositivi. Con così tanti dispositivi, non dovrebbe essere una sorpresa che alcuni dei principali produttori di hardware al mondo siano interessati da questo problema tecnico.
Alcune delle aziende identificate includevano Alcatel-Lucent, Cisco, General Electric (GE), Huawei, Motorola, Netgear, Seagate, Vodafone, Western Digital e molti altri, afferma il rapporto.
Poiché questo è sul lato hardware dei prodotti, i produttori devono implementare le correzioni. Secondo Forbes, sei fornitori - Cisco, ZTE, ZyXEL, Technicolor, TrendNet e Unify - hanno confermato che stanno arrivando le correzioni. Ma questo lascia pochissime opzioni per le piccole imprese che utilizzano i dispositivi interessati. Tutto quello che possono fare è aspettare un patch dalla società che ha prodotto il prodotto.
Alcuni dispositivi non consentono la modifica delle chiavi e dei certificati, il che complica ulteriormente le cose.SEC Consult ha dichiarato che rilascerà a breve tutti i certificati e le chiavi private identificati. Nel frattempo, puoi visitare il sito dell'azienda e leggere il rapporto e scoprire se la tua azienda utilizza un prodotto dall'elenco delle aziende.
https Foto via Shutterstock
1