{"id":6144,"date":"2015-06-04T07:17:46","date_gmt":"2015-06-04T07:17:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6144"},"modified":"2019-11-22T11:30:54","modified_gmt":"2019-11-22T09:30:54","slug":"urban-surveillance-not-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/urban-surveillance-not-secure\/6144\/","title":{"rendered":"Le telecamere di sorveglianza cittadina non sono sicure"},"content":{"rendered":"<p>Le autorit\u00e0 locali e le forze dell\u2019ordine fanno sempre pi\u00f9 affidamento sulle telecamere di sorveglianza per controllare le aree urbane densamente popolate. Londra \u00e8 un caso tipico: \u00e8 stata <a href=\"http:\/\/www.telegraph.co.uk\/technology\/10172298\/One-surveillance-camera-for-every-11-people-in-Britain-says-CCTV-survey.html\" target=\"_blank\" rel=\"noopener nofollow\">calcolata<\/a> la presenza di una telecamera ogni 11 abitanti, un dato piuttosto ironico proprio nella patria di George Orwell, che ha previsto tutto ci\u00f2 oltre 65 anni fa nel suo celeberrimo libro \u201c1984\u201d.<\/p>\n<p>Senza sorpresa, molte di queste telecamere (a Londra e un po\u2019 ovunque) sono connesse a Internet, in questo modo possono essere controllate in remoto dalla forze dell\u2019ordine. Tuttavia, queste connessioni wireless spesso non sono sicure e, <a href=\"https:\/\/www.kaspersky.it\/blog\/big-data-forensics\/5910\/\" target=\"_blank\" rel=\"noopener\">sebbene servirebbero per combattere il crimine<\/a>, in realt\u00e0 i cybercriminali non solo possono controllare queste videocamere ma anche iniettare codici dannosi nelle loro reti, per far andare in crash l\u2019intero sistema.<\/p>\n<p>Vasilios Hioureas, Malware Analyst di Kaspersky Lab, ci ha raccontato un episodio curioso: una volta si \u00e8 arrampicato su una fontana di un luogo pubblica, e una voce da un amplificatore gli ha intimato di scendere subito dalla fontana. Ovviamente ci\u00f2 \u00e8 stato possibile grazie alle telecamere di sorveglianza. In seguito a tale aneddoto, Hioureas <a href=\"https:\/\/securelist.com\/blog\/research\/70008\/does-cctv-put-the-public-at-risk-of-cyberattack\/\" target=\"_blank\" rel=\"noopener\">ha deciso di condurre alcune ricerche per determinare il livello di sicurezza delle telecamere<\/a> collegate a Internet, posizionate in punti strategici delle principali citt\u00e0 del mondo. Le sue scoperte sono preoccupanti e incoraggianti allo stesso tempo.<\/p>\n<p>Hioureas ha visitato una citt\u00e0 (non ben precisata) e ha analizzato l\u2019attrezzatura utilizzata per la videosorveglianza. Ha ritrovato pi\u00f9 o meno ci\u00f2 che si vede nella seguente immagine, che costituisce uno snodo di un sistema di sorveglianza pi\u00f9 ampio:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/06000012\/security-system-photo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6146\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/06000012\/security-system-photo.jpg\" alt=\"Dettaglio telecamera\" width=\"943\" height=\"529\"><\/a><\/p>\n<p>Molte di queste attrezzature, come si evince dalle parti cancellate nella foto, hanno in bella vista i nomi e\u00a0 i numeri di serie delle apparecchiature impiegate. In questo modo \u00e8 stato facile per Hioureas e il suo collega ricercatore Thomas Kinsey di Exigent Systems Inc., ricreare la rete nel proprio laboratorio. Non hanno dovuto fare altro che cercare online le specifiche degli hardware utilizzati, trovare qualche vulnerabilit\u00e0 ed exploit arcinoti per poter hackerare le attrezzature.<\/p>\n<div class=\"pullquote\">Le videocamere non sono state hackerate in un ambiente reale; i ricercatori hanno analizzato gli hardware e i protocolli di comunicazione e hanno creato un modello in scala.<\/div>\n<p>Vogliamo precisare che queste videocamere non sono state hackerate nella citt\u00e0, ma i ricercatori hanno analizzato gli hardware e i protocolli di comunicazione e hanno creato un modello in scala. Comunque sia, hanno dovuto analizzare i pacchetti di dati che passano attraverso la rete wireless e hanno scoperto che questi dati non erano affatto criptati.<\/p>\n<p>In poche parole, sono riusciti a visualizzare tutti i dati in rete in plain text, da registrazioni video e informazioni di comunicazione.<\/p>\n<p>La buona notizia, secondo i due ricercatori, \u00e8 che l\u2019attrezzatura comprendeva dei rigidi controlli di sicurezza. La cattiva notizia \u00e8 che tali controlli non sono sufficienti nel mondo reale.<\/p>\n<p>In una rete domestica, tutti i dispositivi in grado di connettersi a Internet vi si collegano mediante un router. Tutte le comunicazioni con Internet o con gli altri dispositivi connessi passano per il router. Qualsiasi dispositivo collegato al router in teoria potrebbe \u201cingannare\u201d gli altri dispositivi spacciandosi per il router e prendere il controllo o modificare i dati mediante un <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">attacco man-in-the-middle<\/a>.<\/p>\n<p>La rete di videocamere analizzata da Hiuoreas e Kinsey \u00e8 ovviamente pi\u00f9 complicata di una rete domestica, soprattutto perch\u00e9 i dati devono attraversare lunghe distanze. Per spiegarlo in maniera semplice, diciamo che il traffico di dati nella rete parte da una videocamera determinata e passa per una serie di nodi che poi portano a un punto di arrivo, ad esempio la centrale di polizia. Il traffico di dati segue una specie di percorso di minore resistenza dove ogni nodo (o telecamera) pu\u00f2 comunicare con gli altri e scegliere cos\u00ec la strada pi\u00f9 facile per arrivare al punto d\u2019arrivo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Secondo una ricerca @Kasepersky, molti sistemi di #sorveglianza delle forze dell\u2019ordine non sono totalmente sicuri.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fw9L6&amp;text=Secondo+una+ricerca+%40Kasepersky%2C+molti+sistemi+di+%23sorveglianza+delle+forze+dell%26%238217%3Bordine+non+sono+totalmente+sicuri.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Houreas e Kinsey hanno creato una serie di snodi falsi con lo scopo di proporre una linea di comunicazione diretta con una ipotetica stazione di polizia. Dal momento che conoscevano tutti i protocolli impiegati nella rete, sono riusci a creare uno snodo man-in-the-middle che si spacciava per il percorso di minore resistenza; in questo modo, i veri nodi della rete convogliavano tutto il traffico verso questo falso nodo impostato dai ricercatori.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un\u2019operazione del genere lascia prevedere scenari catastrofici e hollywoodiani, dove i cybercriminali possono visualizzare le registrazioni video della polizia, creare una situazione di emergenza per distrarre le forze dell\u2019ordine mentre loro portano a termine i propri piani illegali.<\/p>\n<p>Previsioni di questo genere e implicazioni sulla privacy a parte, i cybercriminali potrebbero rintracciare i movimenti di persone in particolare oppure reindirizzare il traffico di dati a una falsa stazione di polizia, mentre la vera non riceverebbe pi\u00f9 queste preziose informazioni.<\/p>\n<p>I ricercatori si sono messi in contatto con i tecnici che si occupano della manutenzione della rete coinvolta nell\u2019esperimento, i quali si sono messi al lavoro per rimediare ai problemi di sicurezza riscontrati. Sistemi di questo genere dovrebbero adottare la crittografia WPA, con una robusta password che protegga la rete ed eliminare qualsiasi riferimento a marche e modelli delle attrezzature in uso; in questo modo sar\u00e0 pi\u00f9 difficile per i cybercriminali determinare i modelli e, di conseguenza, dirottare il traffico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una citt\u00e0 e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.<\/p>\n","protected":false},"author":42,"featured_media":6145,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1505,1506,191,111,1507,45,1170,1504],"class_list":{"0":"post-6144","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacchi-man-in-the-middle","10":"tag-governmeno","11":"tag-kaspersky-lab","12":"tag-privacy","13":"tag-ricrca","14":"tag-sicurezza","15":"tag-sorveglianza","16":"tag-telecamere"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/urban-surveillance-not-secure\/6144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/urban-surveillance-not-secure\/4893\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/urban-surveillance-not-secure\/5386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/urban-surveillance-not-secure\/5838\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/urban-surveillance-not-secure\/6204\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/urban-surveillance-not-secure\/4566\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/urban-surveillance-not-secure\/5377\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/urban-surveillance-not-secure\/5421\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/urban-surveillance-not-secure\/7781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/urban-surveillance-not-secure\/8901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-man-in-the-middle\/","name":"attacchi man in the middle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6144"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6144\/revisions"}],"predecessor-version":[{"id":19037,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6144\/revisions\/19037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6145"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}