Scopri come usare Shodan per migliorare la tua sicurezza informatica e come proteggere i tuoi dispositivi dagli attacchi informatici.
Tutti conoscono Google, ma esistono anche altri motori di ricerca. Tra questi, Shodan consente di trovare i dispositivi connessi a internet in tutto il mondo, visualizzando molti dati e caratteristiche interessanti. Shodan è diventato famoso perché i creatori e vari ricercatori hanno dimostrato che è possibile usarlo per trovare dispositivi vulnerabili, con porte aperte o credenziali di default, e accedervi da remoto.
Tuttavia, per lo stesso motivo, Shodan può essere usato per monitorare la propria rete aziendale o i dispositivi di casa e migliorare la propria sicurezza informatica. In questo post parliamo di Shodan, di come lo usano gli hacker, come possiamo usarlo noi e come proteggere i nostri dispositivi IoT. Continua a leggere!
John Matherly, il creatore di Shodan, lo ha descritto come il “motore di ricerca più spaventoso del mondo”.
Cos’è Shodan
Shodan è un motore di ricerca di dispositivi connessi a internet, che offre funzionalità di ricerca, report e analisi a privati e imprese (la versione gratuita è abbastanza limitata, soprattutto a livello di filtri di ricerca).
È stato creato e lanciato nel 2009 da John Matherly, che lo ha descritto come il “motore di ricerca più spaventoso del mondo”, perché teoricamente permette di trovare dispositivi vulnerabili e prenderne il controllo. Per lo stesso motivo, però, consente alle organizzazioni di monitorare i dispositivi connessi alla propria rete e mitigare i rischi di attacco informatico.
Oggi, Shodan è molto di più di un semplice motore di ricerca e offre informazioni sulle tendenze in atto, visualizzazioni su mappa, immagini, funzionalità per sviluppatori e molto altro ancora. In particolare, Shodan è utile per le aziende che vogliono monitorare il proprio perimetro informatico e per chi fa ricerca, ad esempio per professionisti di marketing o cybersecurity.
Come lo usano gli hacker
Shodan è diventato tristemente famoso per l’uso che ne possono fare i cybercriminali, anche se in realtà questa è solo una parte del fenomeno e neanche quella principale, in quanto Shodan è innanzitutto uno strumento utile per scopi legali e costruttivi.
Tuttavia, hacker e cybercriminali lo hanno usato per trovare dispositivi vulnerabili e prenderne il controllo. In particolare, Shodan consente di trovare i dispositivi con porte aperte e sistemi vulnerabili, ad esempio non aggiornati o con credenziali di sistema predefinite.
Il problema delle credenziali di fatto è quello principale e viene ancora sottovalutato: la maggior parte delle persone che acquista un dispositivo IoT non cambia i dati di login dell’interfaccia di gestione. Molte persone non cambiano neanche quelli del router di casa.
Quando un hacker riesce ad accedere a un dispositivo connesso a internet da remoto può approfittarne in vari modi:
- Attacchi DDoS. Installando un malware sul dispositivo, questo viene aggiunto a una botnet e utilizzato per attacchi distributed denial of service per collassare i sistemi informatici di siti e server.
- Cyberterrorismo. Nel tempo, ricercatori e white hacker hanno scoperto infrastrutture collegate alla rete esposte a vulnerabilità che un criminale potrebbe sfruttare per attacchi di terrorismo informatico, ad esempio paralizzando il traffico o manipolando la rete di distribuzione di acqua o energia.
- Furti di dati. Alcuni dei dispositivi connessi a Internet contengono dati personali che possono essere trafugati e riutilizzati.
- Social engineering. Uno degli utilizzi principali dei dati rubati è raccogliere informazioni su una persona e usarle per accedere al suo account aziendale o a quello di home banking (scopri di più sul social engineering).
Questi sono i motivi principali per cui i cybercriminali utilizzano Shodan nell’ambito dei propri attacchi. Queste informazioni ci aiutano in due modi diversi: a usare Shodan per migliorare la nostra sicurezza informatica e a proteggere i dispositivi.
LEGGI ANCHE: Portare il computer a riparare è pericoloso?
Come migliorare la sicurezza informatica con Shodan
Così come fanno gli hacker, anche noi possiamo andare su Shodan e cercare l’indirizzo IP dei nostri dispositivi e computer per vedere se sono vulnerabili. In quel caso, dovremo cambiare le credenziali di accesso o aggiornare il software.
Un’altra possibilità è che il nostro computer sia connesso a internet tramite porte aperte e non sufficientemente controllate, anche se questo succede più che altro a sistemi informatici avanzati e complessi. In questo caso, la soluzione è fare una scansione completa delle porte con un software apposito (in commercio ne esistono molti), chiudere quelle pericolose o inutili e proteggere quelle necessarie, ad esempio aggiungendole al firewall.
Come proteggere i dispositivi IoT dagli attacchi informatici
Shodan e il modo in cui gli hacker lo usano per raccogliere informazioni ci aiutano a capire come proteggere i nostri dispositivi informatici e IoT dai cybercriminali. Ecco alcuni consigli pratici per difenderti online:
- Cambia le credenziali predefinite. Quando compri un dispositivo IoT, questo è configurato con un nome utente e una password di default. La prima cosa da fare è cambiarli.
- Imposta password sicure. Quando cambi la password predefinita, devi crearne una difficile da indovinare o ricostruire tramite tattiche di ingegneria sociale.
- Connettiti a una VPN. Se imposti una VPN e la usi come rete interna per connettere i tuoi dispositivi IoT, il traffico verrà crittografato e gli IP veri saranno sostituiti con quelli dei server VPN.
- Controlla periodicamente il funzionamento dei tuoi dispositivi, soprattutto di quelli più critici come telecamere, serrature intelligenti e assistenti domestici (pensa a quanti dati personali salvano).
- Aggiorna i software di controllo, i driver e i sistemi operativi. Approfitta di tutti i progressi e delle informazioni sulle vulnerabilità note. Un dispositivo con un software obsoleto potrebbe essere esposto a un exploit e finire in una botnet senza che te ne accorgi.
- Fai una ricerca su Shodan degli indirizzi IP dei tuoi dispositivi.
- Installa l’antivirus di Panda sul computer e sul telefono che usi per controllare i tuoi dispositivi.
Shodan è un motore di ricerca dei dispositivi connessi a internet, una fonte di informazioni preziose sia per ricercatori ed esperti del settore sia per le organizzazioni che vogliono monitorare la propria sicurezza sia per i criminali informatici.
Molto spesso, hacker e utenti si ritrovano a condividere alcuni strumenti, come le ricerche su Shodan, per cui è importante saperli usare bene e integrarli con le altre soluzioni di cybersecurity disponibili, tra cui antivirus e VPN.
CONTINUA A LEGGERE: La tecnologia del futuro e le nuove minacce informatiche
Buona navigazione e buona ricerca su Shodan!