Security Notes

Attenzione alle telecamere di videosorveglianza, qualcuno potrebbe abusarne per …

video

I dispositivi appartenenti all’Internet delle Cose sono bersagli privilegiati per i criminali informatici: ogni giorno si registrano nuovi attacchi per le più disparate finalità. Molti, troppi dispositivi, non sono stati progettati seguendo un approccio corretto in materia informatica, il loro utilizzo, quindi, finisce per esporre gli utenti al rischio di attacchi. Smart TV, contatori delle utenze e frigoriferi intelligenti sono potenzialmente sfruttabili per attacchi informatici.

Oggi parliamo di telecamere a circuito, estremamente diffuse ed adottate da aziende in ogni settore. I moderni sistemi di sorveglianza, spesso riferiti con il termine CCTV, possono essere utilizzati per attacchi di Distributed Denial-of-Service (DDoS) da parte di gruppi criminali.
In un attacco DDoS le macchine e i dispositivi utilizzati dall’attaccante inviano un gran numero di richieste al sistema obiettivo sino ad esaurirne deliberatamente le risorse. Pensiamo ad un sito web, inondando il sito di richieste si finisce inevitabilmente col renderlo non più in grado di erogare il servizio ai clienti.
Le telecamere a circuito chiuso utilizzate per la sorveglianza perimetrale potrebbero essere reclutate in botnet di grandi dimensioni utilizzabili per attacchi contro una qualunque risorsa esposta in rete.

Nel 2014, gli esperti dell’azienda di sicurezza Incapsula di Imperva sono stati i primi a lanciare un allarme circa lo sfruttamento di questa particolare categoria di dispositivi per attacchi di DDoS. I criminali informatici sono soliti sfruttare l’errata configurazione di telecamere a circuito chiuso (CCTV) per comprometterli. E’ molto semplice localizzare in rete telecamere CCTV che utilizzano ancora le impostazioni di fabbrica, ad esempio password di accesso facilmente recuperabili dai manuali disponibili in rete.

Un anno dopo Imperva ha pubblicato un nuovo rapporto sull’argomento rivelando che telecamere a circuito chiuso sono state sfruttate per eseguire un severo attacco di DDoS contro i sistemi di un loro cliente: l’attacco ha raggiunto 20.000 richieste al secondo. Gli esperti hanno spiegato che gli attaccanti hanno utilizzato circa 900 telecamere a circuito chiuso basate su una distribuzione Linux e il software BusyBox. “Non è sorprendente, visto che le telecamere a circuito chiuso sono tra i dispositivi dell’IoT più comuni. Nel 2014, il numero di telecamere di sorveglianza in tutto il mondo ha raggiunto i 245 milioni” spiega il rapporto pubblicato da Imperva.

Gli esperti che hanno analizzato le telecamere a circuito chiuso compromesse hanno confermato che la maggior parte di esse era accessibile tramite credenziali di accesso predefinite. Addirittura alcuni degli indirizzi IP coinvolti nell’attacco appartenevano a telecamere situate in un centro commerciale a soli cinque minuti dall’ufficio dell’Imperva. Gli esperti hanno inoltre notato che telecamere a circuito chiuso compromesse sono state accedute da più indirizzi IP, circostanza che suggerisce che i dispositivi siano stati sfruttati da diversi gruppi di hacker da diverse parti del mondo.

I ricercatori hanno scoperto che per compromettere le telecamere è stato utilizzato il malware Bashlite, sviluppato ad hoc per infettare le architetture ARM-based proprie dei dispositivi dell’IoT.

L’analisi del traffico ha reso possibile l’individuazione della locazione geografica delle sorgenti degli attacchi; la maggior parte delle telecamere compromesse è stata localizzata in India, Cina, Iran, Indonesia, USA, e Tailandia, ma ve ne sono alcune installate anche in Italia.

telecamere

Inutile sottolineare, in questo contesto, l’importanza degli aspetti di sicurezza dell’Internet of Things: pur senza allarmismi vale la pena di riflettere seriamente su come questi oggetti stiano ampliando la superficie di attacco di individui o aziende per agire di conseguenza.

 

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This