Un interessante studio punta il dito contro alcuni modelli di telecamere IP, webcam, pet e baby monitor gestibili via cloud (quindi senza aprire alcuna porta in ingresso sul router): possono essere facilmente aggrediti da spioni e criminali informatici.
Accanto ai prodotti piรน noti e apprezzati,ย il mercato delle soluzioni per la videosorveglianza รจ stracolmo di oggetti che offrono ben poche garanzie in termini di sicurezza.
Nell’articoloย Port scanning: un’arma a doppio taglio. Difendeteviย abbiamo visto quant’รจ importante non esporre alcun pannello di configurazione dei propri dispositivi IoT, telecamere IP comprese, sull’IP pubblico. I criminali informatici possono avviare un’attivitร di scansione sulla rete e provare a sfruttare eventuali vulnerabilitร irrisolte presenti nel firmware dell’oggetto reso raggiungibile e gestibile via Internet.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Alcuni dispositivi a basso costo accessibili via cloud, quindi senza aprire alcuna porta in ingresso sul router e senza abilitare il cosiddettoย port forwardingย sono comunque direttamente attaccabili. Com’รจ possibile?
La spiegazione arriva dai tecnici diย Security Research Labsย (SRLabs) cheย giร lo scorso annoย avevano pubblicato un dettagliato resoconto sulla problematica e che sono appena tornati sullo stesso tema dopoย il susseguirsi di segnalazioni e lamentele pervenute da molti utenti che hanno visto le loro videocamere IP prese di mira da parte di aggressori remoti.
I tecnici di SRLabs spiegano cheย molte societร produttrici di telecamere IP, webcam, pet e baby monitor configurano questi oggetti in modo tale che stabiliscano automaticamente una connessione con un server remoto.
Fin qui tutto bene: lo streaming diventa accessibile via cloud attraverso un’app che non si collega direttamente al dispositivo ma al server cloud che fa da tramite (non รจ appunto necessario aprire alcuna porta in ingressoโฆ).
L’approccio utilizzato, perรฒ, รจ intrinsecamente insicuro perchรฉ il dispositivo connesso alla rete Internet e installato in ufficio o a casa per default usa una password banale (ad esempio 123, 88888 o 123456). Inoltre il suo identificativo (ID) non รจ generato in maniera del tutto casuale ma segue uno schema di facile ricostruzione.
Gli aggressori possono cosรฌ bersagliare il server cloud con una serie di richieste passandogli una serie di ID arbitrari. Provando le password predefinite, i criminali informatici possono cosรฌ controllare telecamere IP, webcam e altri dispositiviย installati dagli utenti finali. Esattamente ciรฒ che si vede nel video che ripubblichiamo di seguito, con le conseguenze in termini di privacy che sono facilmente immaginabili.
SRLabs sottolinea che ci sono tantissimi produttori che usano lo stesso approccio e si appoggiano ai medesimi servizi cloud (Gwelltimes).
Come spiegatoย in questo approfondimento,ย se si utilizzasse l’appย Yooseeย per accedere allo streaming video di qualche dispositivo, si tenga presente che esso potrebbe essere controllato da qualche malintenzionato a totale insaputa del legittimo proprietario.
L’unica soluzione per mettersi al riparo รจ modificare la password di default scegliendone una lunga e complessaย (anche se la mancata protezione del server cloud contro attacchiย brute forceย desta forti dubbi sul livello di sicura complessivamente assicurato ai clienti).
Intermezzo promozionale ... continua la lettura dopo il box:
In generale, comunque,ย nel caso di qualunque dispositivo amministrabile via cloud (videocamere, webcam, sistemi di allarme,…) รจ fondamentale sostituire la password predefinita con una lunga e complessa.
Per approfondire, suggeriamo la lettura degli articoliย Come rendere la rete sicura sia in azienda che a casaย eย Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale.
https://www.ilsoftware.it/articoli.asp?tag=Videocamere-IP-e-dispositivi-cloud-a-basso-costo-diventano-spie-per-ficcanaso-e-malintenzionati_17569