L’Agenzia per la cybersicurezza nazionale (ACN) ha pubblicato delle linee guida, delle pratiche e dei consigli per ridurre i rischi di esfiltrazione di immagini da sistemi di videosorveglianza e dispositivi IoT.
Videosorveglianza e dispositivi IoT
L’Agenzia per la cybersicurezza nazionale (ACN) ha pubblicato una serie di consigli e buone pratiche per minimizzare i rischi che immagini private siano esfiltrate da sistemi di videosorveglianza e dispositivi IoT.
I recenti casi di cronaca, infatti, hanno di nuovo portato all’attenzione le vulnerabilità di telecamere IP, IOT, controllori, router e sistemi di supervisione industriali. I quali se manomessi, compromessi o violati, possono diventare “una porta d’ingresso per attacchi informatici se non si adottano adeguate misure di prevenzione e protezione”.
Inoltre, l’ACN ha ribadito come sia emerso anche un problema di percezione, sui cui è necessario innalzare la soglia di attenzione. Non di rado capita che i rischi connessi – come ad esempio la violazione della privacy o l’utilizzo di tali dispositivi come ponte per ulteriori attacchi – non vengono immediatamente percepiti come tali.
L’analisi del CSIRT Italia
Da parte sua, il CSIRT Italia ha osservato una crescita di casi di spionaggio ‘privato’. Nel dettaglio, di quei casi “in cui applicazioni, telecamere IP, interfacce di amministrazione, sistemi di accesso remoto e altre componenti sensibili vengono rese accessibili direttamente dalla rete pubblica“. Ma senza adeguate misure di protezione o senza una preventiva valutazione del livello di rischio correlato.
Tale fenomeno – soprattutto legato a errate configurazioni, automatismi di deployment poco sicuri o scarsa consapevolezza tecnica – ha ampliato la superficie d’attacco dei sistemi informativi. Sono così sorte nuove opportunità di compromissione da parte di attori ostili. Tanto in contesti strutturati, quali ad esempio reti aziendali o industriali, quanto in contesti domestici.
“Anche in questo caso“, ha aggiunto lo CSIRT Italia, “mettendo a rischio la privacy dei cittadini o fungendo da piattaforma per ulteriori attacchi verso terzi“.
Si tratta infatti di “un contesto operativo caratterizzato dall’esposizione non responsabile di asset critici“. Un contesto, di fatto, che offre “un’opportunità concreta per una vasta gamma di attori malevoli, che operano con differenti livelli di competenza, motivazione e risorse“.
Le buone pratiche dell’ACN
In relazione alla massima riduzione possibile dei rischi, dunque, l’ACN ha raccomandato 12 buone pratiche applicabili in ambienti domestici. A queste se ne aggiungano 20 per organizzazioni strutturate, in cui l’esposizione di servizi remoti costituisce un rischio critico.
Ambiente domestico
- Cambiare le credenziali predefinite su router, telecamere, NAS e altri dispositivi.
- Evitare l’uso delle configurazioni di default, personalizzando porte, utenti, nomi di rete e impostazioni di sicurezza.
- Utilizzare l’autenticazione a più fattori ogni volta che è disponibile.
- Utilizzare password forti, uniche per ogni dispositivo (min. 12 caratteri, maiuscole, minuscole, lettere, numeri, caratteri speciali).
- Aggiornare regolarmente il firmware dei dispositivi, abilitando gli aggiornamenti automatici quando disponibili.
- Disattivare l’UPnP (Universal Plug and Play) sul router, che può esporre servizi automaticamente su Internet.
- Limitare l’accesso remoto: disabilitare il controllo da remoto se non strettamente necessario.
- Isolare i dispositivi IoT su una rete guest, separandoli da PC, smartphone e dispositivi personali.
- Monitorare l’attività del router: verificare connessioni aperte e traffico anomalo, tramite pannello di gestione o app.
- Utilizzare DNS sicuri per filtrare contenuti indesiderati e migliorare la sicurezza.
- Configurare il firewall del router per bloccare connessioni in ingresso non autorizzate.
- Utilizzare l’accesso remoto in modo sicuro, evitando l’apertura di porte sul router/firewall per servizi come RDP, VNC o SSH.
Contesti aziendali, industriali o istituzionali
Per le 20 buone pratiche sulle organizzazioni strutturate, si è ribadito quanto l’esposizione di servizi remoti costituisca un rischio critico. Da qui:
- Formazione continua del personale su sicurezza informatica e riconoscimento di tentativi di attacco.
- Impostazione di password robuste e univoche, con gestione centralizzata delle credenziali.
- Applicazione rigorosa della politica del Least Privilege, limitando gli accessi solo al personale e ai sistemi strettamente necessari.
- Aggiornamento tempestivo e continuo di firmware, software e patch di sicurezza per tutti i dispositivi e servizi.
- Utilizzo obbligatorio di autenticazione multifattoriale (MFA) per ogni accesso remoto.
- Segmentazione di rete e isolamento dei sistemi critici, utilizzando ad esempio VLAN o subnet fisiche dedicate.
- Impiego di VPN aziendali sicure per tutti gli accessi remoti, vietando l’esposizione diretta di servizi (RDP, SSH, VNC ecc.) su Internet.
- Disabilitazione di servizi non necessari e chiusura delle porte non utilizzate.
- Implementazione di firewall con regole restrittive e sistemi di prevenzione intrusioni (IPS/IDS).
- Monitoraggio continuo e centralizzato degli accessi e dei log tramite soluzioni SIEM.
- Applicazione di politiche di controllo accessi basate su ruolo (RBAC) e revisione periodica delle autorizzazioni.
- Adozione di sistemi di protezione avanzata, come endpoint detection and response (EDR) e antivirus aggiornati.
- Configurazione di sistemi di notifica e allarme per accessi sospetti o anomalie di rete.
- Adozione di un Incident Response Plan (IRP) formalizzato e testato, per gestire rapidamente e efficacemente eventuali incidenti di sicurezza.
- Implementazione di geofencing o whitelist IP per limitare gli accessi da aree geografiche o indirizzi IP non autorizzati in particolare per sistemi critici.
- Utilizzo di DNS sinkhole o firewall DNS per bloccare domini malevoli noti.
- Analisi e test di vulnerabilità periodici, inclusi penetration test sui servizi esposti.
- Implementazione di soluzioni di Zero Trust Network Access (ZTNA) per una verifica continua delle identità e dei dispositivi.
- Backup regolari e sicuri delle configurazioni e dei dati critici per permettere il rapido ripristino in caso di compromissione.
- Adozione di policy di sicurezza documentate e audit periodici di conformità normativa.
















