Scopri come usare Shodan per migliorare la tua sicurezza informatica e come proteggere i tuoi dispositivi dagli attacchi informatici.

Tutti conoscono Google, ma esistono anche altri motori di ricerca. Tra questi, Shodan consente di trovare i dispositivi connessi a internet in tutto il mondo, visualizzando molti dati e caratteristiche interessanti. Shodan è diventato famoso perché i creatori e vari ricercatori hanno dimostrato che è possibile usarlo per trovare dispositivi vulnerabili, con porte aperte o credenziali di default, e accedervi da remoto.

Tuttavia, per lo stesso motivo, Shodan può essere usato per monitorare la propria rete aziendale o i dispositivi di casa e migliorare la propria sicurezza informatica. In questo post parliamo di Shodan, di come lo usano gli hacker, come possiamo usarlo noi e come proteggere i nostri dispositivi IoT. Continua a leggere!

John Matherly, il creatore di Shodan, lo ha descritto come il “motore di ricerca più spaventoso del mondo”.

Cos’è Shodan

Shodan è un motore di ricerca di dispositivi connessi a internet, che offre funzionalità di ricerca, report e analisi a privati e imprese (la versione gratuita è abbastanza limitata, soprattutto a livello di filtri di ricerca).

È stato creato e lanciato nel 2009 da John Matherly, che lo ha descritto come il “motore di ricerca più spaventoso del mondo”, perché teoricamente permette di trovare dispositivi vulnerabili e prenderne il controllo. Per lo stesso motivo, però, consente alle organizzazioni di monitorare i dispositivi connessi alla propria rete e mitigare i rischi di attacco informatico.

Oggi, Shodan è molto di più di un semplice motore di ricerca e offre informazioni sulle tendenze in atto, visualizzazioni su mappa, immagini, funzionalità per sviluppatori e molto altro ancora. In particolare, Shodan è utile per le aziende che vogliono monitorare il proprio perimetro informatico e per chi fa ricerca, ad esempio per professionisti di marketing o cybersecurity.

Antivirus GRATIS

Come lo usano gli hacker

Shodan è diventato tristemente famoso per l’uso che ne possono fare i cybercriminali, anche se in realtà questa è solo una parte del fenomeno e neanche quella principale, in quanto Shodan è innanzitutto uno strumento utile per scopi legali e costruttivi.

Tuttavia, hacker e cybercriminali lo hanno usato per trovare dispositivi vulnerabili e prenderne il controllo. In particolare, Shodan consente di trovare i dispositivi con porte aperte e sistemi vulnerabili, ad esempio non aggiornati o con credenziali di sistema predefinite.

Il problema delle credenziali di fatto è quello principale e viene ancora sottovalutato: la maggior parte delle persone che acquista un dispositivo IoT non cambia i dati di login dell’interfaccia di gestione. Molte persone non cambiano neanche quelli del router di casa.

Quando un hacker riesce ad accedere a un dispositivo connesso a internet da remoto può approfittarne in vari modi:

  • Attacchi DDoS. Installando un malware sul dispositivo, questo viene aggiunto a una botnet e utilizzato per attacchi distributed denial of service per collassare i sistemi informatici di siti e server.
  • Cyberterrorismo. Nel tempo, ricercatori e white hacker hanno scoperto infrastrutture collegate alla rete esposte a vulnerabilità che un criminale potrebbe sfruttare per attacchi di terrorismo informatico, ad esempio paralizzando il traffico o manipolando la rete di distribuzione di acqua o energia.
  • Furti di dati. Alcuni dei dispositivi connessi a Internet contengono dati personali che possono essere trafugati e riutilizzati.
  • Social engineering. Uno degli utilizzi principali dei dati rubati è raccogliere informazioni su una persona e usarle per accedere al suo account aziendale o a quello di home banking (scopri di più sul social engineering).

Questi sono i motivi principali per cui i cybercriminali utilizzano Shodan nell’ambito dei propri attacchi. Queste informazioni ci aiutano in due modi diversi: a usare Shodan per migliorare la nostra sicurezza informatica e a proteggere i dispositivi.

LEGGI ANCHE: Portare il computer a riparare è pericoloso?

Come migliorare la sicurezza informatica con Shodan

Così come fanno gli hacker, anche noi possiamo andare su Shodan e cercare l’indirizzo IP dei nostri dispositivi e computer per vedere se sono vulnerabili. In quel caso, dovremo cambiare le credenziali di accesso o aggiornare il software.

Un’altra possibilità è che il nostro computer sia connesso a internet tramite porte aperte e non sufficientemente controllate, anche se questo succede più che altro a sistemi informatici avanzati e complessi. In questo caso, la soluzione è fare una scansione completa delle porte con un software apposito (in commercio ne esistono molti), chiudere quelle pericolose o inutili e proteggere quelle necessarie, ad esempio aggiungendole al firewall.

Come proteggere i dispositivi IoT dagli attacchi informatici

Shodan e il modo in cui gli hacker lo usano per raccogliere informazioni ci aiutano a capire come proteggere i nostri dispositivi informatici e IoT dai cybercriminali. Ecco alcuni consigli pratici per difenderti online:

  1. Cambia le credenziali predefinite. Quando compri un dispositivo IoT, questo è configurato con un nome utente e una password di default. La prima cosa da fare è cambiarli.
  2. Imposta password sicure. Quando cambi la password predefinita, devi crearne una difficile da indovinare o ricostruire tramite tattiche di ingegneria sociale.
  3. Connettiti a una VPN. Se imposti una VPN e la usi come rete interna per connettere i tuoi dispositivi IoT, il traffico verrà crittografato e gli IP veri saranno sostituiti con quelli dei server VPN.
  4. Controlla periodicamente il funzionamento dei tuoi dispositivi, soprattutto di quelli più critici come telecamere, serrature intelligenti e assistenti domestici (pensa a quanti dati personali salvano).
  5. Aggiorna i software di controllo, i driver e i sistemi operativi. Approfitta di tutti i progressi e delle informazioni sulle vulnerabilità note. Un dispositivo con un software obsoleto potrebbe essere esposto a un exploit e finire in una botnet senza che te ne accorgi.
  6. Fai una ricerca su Shodan degli indirizzi IP dei tuoi dispositivi.
  7. Installa l’antivirus di Panda sul computer e sul telefono che usi per controllare i tuoi dispositivi.

Shodan è un motore di ricerca dei dispositivi connessi a internet, una fonte di informazioni preziose sia per ricercatori ed esperti del settore sia per le organizzazioni che vogliono monitorare la propria sicurezza sia per i criminali informatici.

Molto spesso, hacker e utenti si ritrovano a condividere alcuni strumenti, come le ricerche su Shodan, per cui è importante saperli usare bene e integrarli con le altre soluzioni di cybersecurity disponibili, tra cui antivirus e VPN.

CONTINUA A LEGGERE: La tecnologia del futuro e le nuove minacce informatiche

Buona navigazione e buona ricerca su Shodan!