SlideShare a Scribd company logo
Università degli Studi di Trieste
Dipartimento di Ingegneria e Architettura
Corso di Laurea Triennale in Ingegneria Elettronica e Informatica
Extended Summary of “Open for hire:
attack trends and misconfiguration
pitfalls of IoT devices”
Laureando:
Giovanni CORONICA
Matricola: IN0500787
Relatore:
Prof. Alberto BARTOLI
Anno accademico: 2021-2022
Introduzione al problema e obiettivi
• Evoluzione sistemi IoT
 Aumento dispositivi IoT mal configurati su Internet
• Configurazione errata:
 Assenza di: autorizzazione, autenticazione, crittazione dati
 Accesso con credenziali di default
• Utilizzo di bot per sfruttare vulnerabilità protocolli IoT
• Obiettivi:
 Rivelazione stato dispositivi IoT
 Studio tendenze di attacchi
Metodologia
• Ricerca dispositivi IoT configurati erroneamente
o 6 protocolli:
 TCP  Telnet, MQTT, AMQP, XMPP
 UDP  UPnP, CoAP
o Due strumenti:
 TCP  ZGrab
 UDP  ZMap
o Open datasets/dataset pubblici (Shodan, Project Sonar)
• Identificazione possibili honeypot
Metodologia
• Posizionamento honeypot
 Catturato e analizzato traffico entrante
• Analisi traffico CAIDA USCD Network Telescope
Risultati
• Scansione di Internet su larga scala
 14.397.929 dispositivi su Internet
• Identificazione dispositivi mal configurati e honeypot
 1.832.893 dispositivi vulnerabili
 8.192 honeypot rilevati
Risultati
• Rilevati 200.209 attacchi agli honeypot posizionati
• Suddivisione attacchi: Scanning Services, dannosi, sospetti
 Verifica con reverse DNS lookup
 10.696 IP appartenenti a Scanning Services
• Identificazione attacchi
 Controllo del payload
Risultati
• Analisi richieste sospette Network Telescope
 78 miliardi di richieste al giorno
 2,7 miliardi di richieste verso i 6 protocolli
Tendenze degli attacchi
• Diversi attacchi per tipo di protocollo
 UDP  Traffico DoS
 TCP  Attacchi Data Poisoning e posizionamento Malware
• Verifica provenienza attacchi
 Rilevati 11.118 dispositivi IoT sorgenti di attacchi
Conclusioni
• Scansioni e dati recuperati
 Numero elevato dispositivi IoT mal configurati
• Traffico verso network telescope e attacchi agli honeypot
 Tendenze di attacchi verso dispositivi IoT
• Dispositivi IoT sorgenti di attacchi
 Configurazione errata  Vulnerabilità
Grazie per l’attenzione

More Related Content

PDF
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
PDF
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
PPTX
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
PDF
Sicurezza nei servizi IoT
PDF
Summary of millions of targets under attack, a macroscopic characterization...
PDF
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
PDF
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
PDF
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Sicurezza nei servizi IoT
Summary of millions of targets under attack, a macroscopic characterization...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...

Similar to Extended Summary of “Open for hire: attack trends and misconfiguration pitfalls of IoT devices” (20)

PPTX
Seminario UNINFO Security Summit 2017
PDF
Smau Milano 2016 - CNA ICT Iot&Smart Cities
PDF
Pillole di IoT
PDF
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
PDF
Nell'inferno delle cose connesse
PDF
Smau Milano 2014 - Giulio Salvadori
PDF
CeM-3 12
PDF
La mia tesi di laurea triennale - Beato Gianmarco
PPTX
Internet of things
PDF
Internet of Things - Cos'è e cosa ci posso fare?
PPTX
PRESENTAZIONE ALESSANDRA RIZZARDI
PDF
Realizzazione di un workflow integrato per la rilevazione di domini phishing
PPTX
I Pericoli dell'IoT
PDF
Tesi Magistrale 2014
PPTX
Montefiori Erica Hera Elective Master
PDF
Rilevamento intrusioni in wlan
PDF
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
PDF
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
PPTX
Industrial Iot - IotSaturday
PPTX
La S nell'IoT sta per Security
Seminario UNINFO Security Summit 2017
Smau Milano 2016 - CNA ICT Iot&Smart Cities
Pillole di IoT
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Nell'inferno delle cose connesse
Smau Milano 2014 - Giulio Salvadori
CeM-3 12
La mia tesi di laurea triennale - Beato Gianmarco
Internet of things
Internet of Things - Cos'è e cosa ci posso fare?
PRESENTAZIONE ALESSANDRA RIZZARDI
Realizzazione di un workflow integrato per la rilevazione di domini phishing
I Pericoli dell'IoT
Tesi Magistrale 2014
Montefiori Erica Hera Elective Master
Rilevamento intrusioni in wlan
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Industrial Iot - IotSaturday
La S nell'IoT sta per Security
Ad

Extended Summary of “Open for hire: attack trends and misconfiguration pitfalls of IoT devices”

  • 1. Università degli Studi di Trieste Dipartimento di Ingegneria e Architettura Corso di Laurea Triennale in Ingegneria Elettronica e Informatica Extended Summary of “Open for hire: attack trends and misconfiguration pitfalls of IoT devices” Laureando: Giovanni CORONICA Matricola: IN0500787 Relatore: Prof. Alberto BARTOLI Anno accademico: 2021-2022
  • 2. Introduzione al problema e obiettivi • Evoluzione sistemi IoT  Aumento dispositivi IoT mal configurati su Internet • Configurazione errata:  Assenza di: autorizzazione, autenticazione, crittazione dati  Accesso con credenziali di default • Utilizzo di bot per sfruttare vulnerabilità protocolli IoT • Obiettivi:  Rivelazione stato dispositivi IoT  Studio tendenze di attacchi
  • 3. Metodologia • Ricerca dispositivi IoT configurati erroneamente o 6 protocolli:  TCP  Telnet, MQTT, AMQP, XMPP  UDP  UPnP, CoAP o Due strumenti:  TCP  ZGrab  UDP  ZMap o Open datasets/dataset pubblici (Shodan, Project Sonar) • Identificazione possibili honeypot
  • 4. Metodologia • Posizionamento honeypot  Catturato e analizzato traffico entrante • Analisi traffico CAIDA USCD Network Telescope
  • 5. Risultati • Scansione di Internet su larga scala  14.397.929 dispositivi su Internet • Identificazione dispositivi mal configurati e honeypot  1.832.893 dispositivi vulnerabili  8.192 honeypot rilevati
  • 6. Risultati • Rilevati 200.209 attacchi agli honeypot posizionati • Suddivisione attacchi: Scanning Services, dannosi, sospetti  Verifica con reverse DNS lookup  10.696 IP appartenenti a Scanning Services • Identificazione attacchi  Controllo del payload
  • 7. Risultati • Analisi richieste sospette Network Telescope  78 miliardi di richieste al giorno  2,7 miliardi di richieste verso i 6 protocolli
  • 8. Tendenze degli attacchi • Diversi attacchi per tipo di protocollo  UDP  Traffico DoS  TCP  Attacchi Data Poisoning e posizionamento Malware • Verifica provenienza attacchi  Rilevati 11.118 dispositivi IoT sorgenti di attacchi
  • 9. Conclusioni • Scansioni e dati recuperati  Numero elevato dispositivi IoT mal configurati • Traffico verso network telescope e attacchi agli honeypot  Tendenze di attacchi verso dispositivi IoT • Dispositivi IoT sorgenti di attacchi  Configurazione errata  Vulnerabilità