Allarme da Kaspersky Lab: sistemi di videosorveglianza sotto attacco

Una ricerca condotta da Kaspersky Lab sui sistemi di sorveglianza video delle città ha svelato che le reti progettate per proteggere le persone dai criminali e dai terroristi potrebbero essere sfruttate da terze parti grazie ai difetti di configurazione del sistema

Non è certamente un segreto che la polizia ed i governi monitorino da anni le strade delle città usando telecamere di sicurezza che si sono dimostrate essere un elemento fondamentale per le investigazioni e per la prevenzione del crimine. Tuttavia, come risultato da un’indagine condotta dal ricercatore di Kaspersky Lab Vasilios Hioureas e dal suo collega Thomas Kinsey di Exigent Systems, questi sistemi potrebbero essere utilizzati illecitamente.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nell’ambito di questa ricerca, gli esperti hanno esaminato la rete di videosorveglianza di una città. Le telecamere di sorveglianza erano connesse tramite una rete a maglie (mesh network) – un tipo di rete in cui gli snodi sono connessi tra loro e fungono da punto di passaggio per i dati (in questo caso i feed dei video) nel loro percorso da uno snodo verso il centro di controllo. Invece di utilizzare un hotspot Wi-Fi o una connessione via cavo, gli snodi di queste reti trasmettono semplicemente i dati allo snodo più vicino, che lo invia a sua volta ad altri snodi, fino a raggiungere il centro di comando. Se un intruso si connette a uno solo di questi snodi, sarebbe in grado di modificare i dati che transitano attraverso di esso.

In genere, i sistemi di sorveglianza basati su reti a maglie sono un’alternativa economica a quelli che richiedono chilometri di cavi o hotspot multipli distribuiti per la città. Tuttavia, la sicurezza di queste reti dipende fortemente dalla sua installazione.

Leggi anche:  Meno di un anno a DORA: come muoversi per evitare rischi e sanzioni

Nel caso analizzato dai ricercatori, la rete di telecamere non utilizzava alcun metodo di criptazione. Dopo aver acquistato apparecchiature simili a quelle usate in città, i ricercatori di Kaspersky Lab, hanno scoperto che, nonostante vengano forniti numerosi strumenti di criptazione a supporto di queste apparecchiature, il loro utilizzo non avviene in modo corretto. Di conseguenza, dati in chiaro venivano trasmessi tramite la rete e resi disponibili ad ogni osservatore in grado di connettersi ad esso.

I ricercatori hanno compreso che bastava creare le proprie versioni del software utilizzato nella rete per essere in grado di manipolare i dati in essa trasmessi. Dopo aver ricreato la rete ed il software in laboratorio, sono riusciti ad intercettare i feed dei video provenienti da ciascuno snodo e persino di modificarli, sostituendo, ad esempio, il video ripreso dalla telecamera con uno fasullo.

I ricercatori hanno condiviso le loro scoperte con l’azienda che, l’estate scorsa, aveva installato la rete di sorveglianza nella città. Da allora, sono stati effettuati i cambiamenti necessari per proteggere la rete dalle vulnerabilità riscontrate.

“Abbiamo intrapreso questa ricerca per evidenziare che la sicurezza informatica coinvolge anche i sistemi di sicurezza fisici, specialmente i sistemi critici pubblici come la videosorveglianza. Per le smart city è estremamente importante non pensare solamente al comfort e all’efficienza energetica ed economica che le nuove tecnologie possono apportare, ma anche alle problematiche di cybersicurezza che potrebbero insorgere. Nonostante i risultati di questa ricerca siano stati presentati lo scorso agosto, abbiamo ragione di credere che queste scoperte siano ancora utili per le autorità cittadine che prevedono di installare o hanno già installato, sistemi di sorveglianza basati su reti a maglia”, ha commentato Vasilios Hioureas, Junior Malware Analyst di Kaspersky Lab e coautore della ricerca.

Leggi anche:  Kaspersky Thin Client 2.0: protezione Cyber Immune con connettività, prestazioni e design migliorati

Per evitare i rischi di sicurezza legati all’utilizzo di reti a maglie, Kaspersky Lab raccomanda di seguire le seguenti contromisure:

·         Dotare i WPA (Wi-Fi Protected Access) di una password forte è il requisito minimo necessario per evitare che il sistema diventi un facile bersaglio, sebbene non sia sufficiente a evitare che vengano hackerati.

·         Nascondere gli SSID (l’elenco delle reti wireless pubbliche) e utilizzare il filtraggio MAC (che permette agli utenti di definire una lista di dispositivi ammessi ad accedere alla rete Wi-Fi) permetteranno di dissuadere almeno gli hacker più inesperti.

·         Assicurarsi che tutte le etichette (con nome e modello dell’hardware) presenti sulle apparecchiature siano ben nascoste per scoraggiare quei criminali che non sono in possesso di informazioni privilegiate.

·         Assicurarsi che i dati relativi ai video usino chiavi di crittografia pubbliche così da rendere praticamente impossibile la loro manipolazione.

La ricerca è stata originariamente presentata al DefCon 2014. È stata pubblicata come parte del contributo di Kaspersky Lab ai materiali di base del Securing Smart Cities – un’iniziativa globale no-profit che mira a risolvere i problemi di sicurezza informatica attuali e futuri delle smart city tramite la cooperazione tra aziende, governi, mezzi di comunicazione, iniziative no-profit e singoli individui in tutto il mondo.