Se il tuo dispositivo ha una connessione wi-fi, può essere attaccato attraverso la rete. L'attacco riuscirà? Si tratta dei vantaggi di attaccare il dispositivo, rispetto al livello di sforzo richiesto. Basandolo su un sistema operativo obsoleto e non supportato, semplifica decisamente il metodo di attacco.
La whitelist dell'applicazione non è una protezione, ma solo un blocco secondario. Pensi che un hacker non possa sviluppare un'app che si maschera come una nella whitelist dell'app? Certo che possono ... qualcosa che potrebbero esaminare se il loro primo tentativo non funziona.
Equifax aveva un firewall ben funzionante. Non ha impedito agli hacker di sfruttare il buco di Struts che i responsabili IT di Equifax non riuscivano a correggere, attraverso una porta che era stata lasciata aperta per necessità. Un firewall blocca solo alcuni degli attacchi più vecchi e ovvi.
Ripensa all'hack di Target: il CEO e il CIO hanno perso il lavoro su quello, ed è stato perpetrato da un insider, aiutato dall'uso da parte di Target di una vecchia versione di Windows, non più aggiornata, oltre a una connettività non sicura più vecchia metodi sui loro dispositivi di punto vendita. Indubbiamente, il CIO ha concluso che aggiornare la versione di Win sui propri dispositivi POS era troppo costoso, un giudizio che si è dimostrato molto sbagliato.
Il firmware incorporato è immune all'hacking? Si consideri l'hack della stampante HP. HP ha avuto l'intelligente idea di aggiornare il firmware della stampante attraverso un processo di stampa, facile da avviare. Fino a quando ... qualcuno ha realizzato una versione del firmware che trasformava la stampante in un relay di spam e la consegnava tramite un processo di stampa malware.
Come si fanno gli aggiornamenti del firmware? Tramite wi-fi? Sì, un hacker può replicarlo ... se ha una ragione sufficiente.
Un dispositivo in rete può essere hackerato diventando parte di una botnet ... un modo comune per lanciare un attacco DOS. Un hacker potrebbe trovare la vulnerabilità e, sapendo che danneggerebbe la reputazione dell'azienda, lanciare l'attacco nello stesso momento in cui stanno mettendo a corto le azioni dell'azienda. Quello è successo ... Rubare informazioni PII e CC non è l'unico modo per trarre profitto da un hack.
Ora, chiediti: qual è il rischio per te personalmente? Se il tuo sistema dovesse essere violato, puoi dimostrare ai dirigenti della tua azienda che hai esercitato la dovuta diligenza nell'individuare e mitigare le potenziali minacce, specialmente dal momento che stai basando il sistema su un sistema operativo che non viene più aggiornato? Suggerimento: prendere la parola di ingegneri che dicono che il sistema è "inaccessibile" probabilmente non si qualifica come due diligence.
Se è per questo, se i tuoi tecnici dicono che non sono accessibili, probabilmente non stanno nemmeno cercando potenziali vulnerabilità, per non parlare di attenuarle.
Chiunque affermi che un sistema non è accessibile non è realistico. Non in questo giorno ed età.