Shodan è come Google ma più simile a un archivio di dispositivi Internet of Things (IoT). Mentre Google indicizza i siti Web sul World Wide Web e il contenuto di questi siti Web, Shodan indicizza ogni dispositivo connesso direttamente a Internet.
Le informazioni pubblicamente disponibili attraverso questo motore di ricerca sembrano abbastanza innocue. Per l'utente ordinario, le stringhe di indirizzi IP e i termini di codifica non significano molto. Ma per un hacker alla ricerca di un dispositivo vulnerabile, ce n'è più che sufficiente per causare danni. Ma se potessi comprendere i dati più importanti e come utilizzare Shodan per migliorare la tua sicurezza informatica?
Cos'è esattamente Shodan?
Shodan è un motore di ricerca informatico che indicizza i dispositivi connessi a Internet. Il motore di ricerca è iniziato come un progetto per animali domestici per John Matherly. Matherly voleva conoscere i dispositivi connessi a Internet, da stampanti e server Web ad acceleratori di particelle, praticamente qualsiasi cosa con un indirizzo IP.
L'obiettivo era registrare le specifiche del dispositivo e disporre di una mappa che mostrasse le posizioni dei dispositivi e come queste sono interconnesse. Dal 2009, quando è diventato disponibile al pubblico, lo scopo di Shodan è appena cambiato. Mappa ancora la posizione esatta dei dispositivi abilitati a Internet, le loro specifiche software e le posizioni. In effetti, Shodan è cresciuto fino a diventare un cyber occhio onniveggente.
In che modo gli hacker usano Shodan?
Shodan non è stato originariamente progettato per gli hacker, ma le informazioni pubblicamente disponibili raccolte dal motore di ricerca possono essere utili agli hacker alla ricerca di dispositivi vulnerabili.
Trova dispositivi IoT con difetti di sicurezza
Shodan raccoglie i banner digitali dei dispositivi IoT. Un banner è come un CV che i dispositivi IoT inviano ai server Web quando richiedono dati. La lettura del banner è il modo in cui un server Web conosce il dispositivo specifico e come e quali pacchetti di dati inviare al dispositivo. Proprio come il contenuto del CV di ognuno sarebbe diverso, lo sono anche i banner dei diversi dispositivi IoT.
In genere, un banner tipico mostra la versione del sistema operativo di un dispositivo, l'indirizzo IP, le porte aperte, il numero di serie, specifiche hardware, posizione geografica, provider di servizi Internet e nome registrato del proprietario, se disponibile.
Gran parte, se non tutte, di queste informazioni sono già pubblicamente disponibili. Queste informazioni possono mostrare agli hacker, ad esempio, dispositivi in esecuzione su software obsoleto. Più specificamente, è possibile utilizzare i filtri di ricerca per restringere il campo ai dispositivi vulnerabili all'interno di una città specifica. Sapendo dove trovare il dispositivo vulnerabile, un hacker può utilizzare tattiche di protezione o eseguire attacchi di dissociazione per forzare la loro strada nella tua rete se non possono accedervi da remoto.
Trova login e password predefiniti
La maggior parte dei dispositivi, ad esempio i router, viene fornita con password predefinite o credenziali di accesso che un utente dovrebbe modificare una volta configurate. Tuttavia, non molte persone lo fanno. Shodan compila regolarmente un elenco di dispositivi operativi che utilizzano ancora le credenziali predefinite e le loro porte aperte. L'esecuzione di una ricerca con la query "password predefinita" mostrerà risultati di ricerca pertinenti. Chiunque abbia accesso a questi dati e strumenti di hacking può accedere a un sistema fondamentalmente aperto e causare danni.
Questo è il motivo per cui è una buona idea cambiare le password predefinite.
Come usare Shodan per aumentare la tua sicurezza informatica
La quantità di dati disponibili tramite Shodan è stranamente terrificante, ma è poco utile se i sistemi di sicurezza sul tuo dispositivo funzionano correttamente. La ricerca degli indirizzi IP dei tuoi dispositivi su Shodan ti dirà se il motore di ricerca ha informazioni su di essi. Inizia con il tuo indirizzo IP del router di casa. Le probabilità sono che Shodan non avrà alcuna informazione sul tuo router, specialmente se le tue porte di rete sono chiuse. Quindi, passa alle videocamere di sicurezza, ai baby monitor, ai telefoni e ai laptop.
Trova e chiudi le porte vulnerabili
Non devi preoccuparti che gli hacker trovino il tuo dispositivo su Shodan e entrino nel tuo sistema. Le possibilità che ciò accada sono basse perché Shodan cataloga solo i sistemi aperti Porte TCP/IP. Ed è a questo che devi prestare attenzione: aprire porte non protette.
In genere, le porte sono aperte in modo che i dispositivi abilitati a Internet possano servire richieste, ottenere dati e sapere cosa fare con quei dati. È così che la tua stampante wireless sa ricevere richieste dal tuo PC e stampare una pagina, e come la tua webcam trasmette in streaming al tuo monitor. E, cosa più importante, come un hacker può accedere da remoto al tuo dispositivo.
Una porta aperta è piuttosto standard perché è così che il tuo dispositivo si connette a Internet. La chiusura di tutte le porte del dispositivo lo interrompe da Internet. Le porte diventano rischi per la sicurezza in determinate circostanze, come l'esecuzione di software vecchio e obsoleto o la configurazione errata di un'applicazione sul sistema. Per fortuna, puoi gestire questa esposizione e il rischio per la sicurezza informatica chiusura delle porte vulnerabili.
Usa una VPN per connetterti a Internet
Puoi cercare l'indirizzo IP del dispositivo su Shodan e vedere se il banner del tuo dispositivo è pubblico e quali porte sono aperte, così puoi chiuderle. Ma non è abbastanza. Prendere in considerazione utilizzando una VPN per nascondere il tuo indirizzo IP quando navighi sul web.
Una VPN funge da primo muro tra te e un utente malintenzionato. Come? L'utilizzo di una VPN crittografa la tua connessione Internet, quindi le richieste di dati e i servizi passano attraverso porte sicure invece di quelle potenzialmente non protette. In questo modo, un utente malintenzionato dovrebbe prima violare il servizio VPN, il che non è un'impresa da poco, prima di poterti raggiungere. Dopodiché, c'è ancora un altro muro che puoi erigere.
Attiva Microsoft Defender Firewall
Alcune VPN, come Windscribe, dispongono di firewall. Sebbene i firewall di terze parti siano ottimi, dovresti utilizzare il firewall fornito con Microsoft Defender, il programma di sicurezza nativo sui computer Windows. Su Windows 11, puoi attivare il firewall Microsoft Defender andando Start > Impostazioni > Privacy e sicurezza > Sicurezza di Windows > Firewall e protezione di rete > Apri le impostazioni di sicurezza di Windows.
Il tuo computer comunica con altri computer su Internet tramite pacchetti di dati (bit di dati contenenti file multimediali o messaggi). Il compito del firewall Microsoft Defender è scansionare i pacchetti di dati in entrata e impedire che possano danneggiare il tuo dispositivo. Attivare il firewall è tutto ciò che devi fare. Per impostazione predefinita, il firewall apre le porte del tuo computer solo quando un'app deve utilizzare quella porta. Non devi toccare le regole di sicurezza avanzate per le porte a meno che tu non sia un utente esperto. Anche in questo caso, considera l'impostazione di un promemoria per chiudere la porta in un secondo momento. È abbastanza facile da dimenticare.
Pensa a come funziona un firewall come ufficiale che controlla il traffico verso la tua città e le strade come porti della tua rete. L'ufficiale scansiona e garantisce il passaggio solo dei veicoli che soddisfano gli standard di sicurezza. Questi standard di sicurezza cambiano continuamente, quindi il tuo agente dovrebbe avere le ultime regole ed è per questo che dovresti installare regolarmente gli aggiornamenti software. Armeggiare con le regole di sicurezza del porto è come dire al tuo agente di ignorare un posto di blocco. Praticamente qualsiasi veicolo può usare quel punto cieco per entrare nella tua città.
Shodan: a cosa serve?
Shodan è un enorme database contenente informazioni identificative sui dispositivi connessi a Internet. Viene utilizzato principalmente dalle aziende per tenere d'occhio le vulnerabilità e le perdite di rete. Tuttavia, troverai anche Shodan uno strumento utile per controllare la tua esposizione. Una volta trovate queste perdite, puoi facilmente bloccarle e migliorare la tua sicurezza informatica complessiva.