Attenzione alle vulnerabilità nelle videocamere collegate a Internet

Possono essere sfruttate per attaccare la rete locale nel complesso e avviare attività di spionaggio. Qualche suggerimento per difendersi.

Kaspersky ha più volte ricordato in passato quanto sia importante non perdere il controllo sui dispositivi collegati alla rete locale.
Un’applicazione gratuita come Fing – diciamo noi – può offrire un validissimo aiuto per effettuare un dettagliato inventario dei dispositivi collegati al modem router mediante cavo Ethernet o via WiFi: Dispositivi collegati alla rete locale: ottenerne l’elenco completo con Fing.

A questo punto, per ciascun dispositivo, è bene controllare se sul sito web del produttore fossero stati pubblicati aggiornamenti del firmware. In caso affermativo, è bene applicarli tempestivamente perché tali aggiornamenti spesso consentono di risolvere anche le problematiche di sicurezza via a via scoperte.


I tecnici di Kaspersky hanno in queste ore citato l’esempio di una videocamera Samsung-Hanwha mettendo a nudo molteplici vulnerabilità.
Secondo i ricercatori, le vulnerabilità scoperte potrebbero consentire ai criminali informatici di ottenere l’accesso da remoto ai feed video e audio delle videocamere, disattivare da remoto questi dispositivi, eseguire arbitrariamente codice nocivo e altro ancora.
Il problema è grave perché queste tipologie di videocamere sono spesso usate videosorveglianza in casa o in ufficio oppure come baby monitor.

Come spiegato nell’analisi tecnica di Kaspersky, nel caso della videocamera Hanwha, un aggressore può modificare la password amministrativa da remoto e assumere pieno controllo del dispositivo, riuscendo anche a creare una “botnet” di videocamere violate.

Kaspersky spiega che, dopo la segnalazione inviata al produttore, questo ha immediatamente provveduto a risolvere alcune delle lacune di sicurezza mentre le altre saranno sistemate a breve.

Sul motore di ricerca Shodan (Shodan, cos’è e come permette di scovare webcam, router, NAS e altri dispositivi remoti) ogni giorno vengono pubblicati i riferimenti a centinaia di nuove videocamere e altri dispositivi non adeguatamente protetti.

Oltre quindi ad aggiornare il firmware dei dispositivi che devono risultare accessibili da remoto che cosa è bene fare per evitare che essi possano essere attaccati ed usati come “testa di ponte” per aggredire l’intera infrastruttura locale?

Se si fosse utenti non particolarmente smaliziati, il consiglio è di optare per dispositivi cloud commercializzati dai produttori più noti ed apprezzati.
In questo modo, grazie all’approccio cloud, si eviteranno di aprire porte in ingresso sul router e di esporre all’esterno interfacce potenzialmente vulnerabili.
Esistono infatti semplici tool che consentono di effettuare, dalla rete Internet, una scansione delle porte aperte sui vari IP pubblici: Port scanner: scansione di tutte le porte sull’IP pubblico. Se il dispositivo esposto in rete soffrisse di qualche vulnerabilità sfruttabile da remoto, gli aggressori potranno farvi leva molto facilmente.

Ai professionisti e agli utenti più esperti, consigliamo di non aprire alcuna porta sul router: suggeriamo invece di configurare una VPN così da collegarsi in modo sicuro, da remoto, alla propria LAN dell’ufficio o di casa (negli articoli Server VPN, come crearlo usando un NAS e Connessione VPN in Windows con OpenVPN abbiamo visto come procedere).

Per approfondire, suggeriamo la lettura degli articoli seguenti:
Come rendere la rete sicura sia in azienda che a casa
Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale

Ti consigliamo anche

Link copiato negli appunti