Attacco hacker a 150mila telecamere di sorveglianza

Pubblicato il 16 marzo 2021

Un collettivo internazionale di hacker ha attaccato l’azienda di videosorveglianza californiana Verkada, ottenendo l’accesso agli archivi e ai feed di oltre 150mila telecamere di sicurezza poste all’interno di aziende, ospedali, prigioni, scuole e distretti di polizia. Tra le imprese coinvolte anche la società di content delivery network e provider di servizi di hosting Cloudflare e Tesla.

Tra le informazioni sottratte a Verkada vi sono l’elenco completo dei loro clienti e i dati delle persone identificate dai sistemi di riconoscimento facciale installati in alcune camere. Verkada ha definito l’attacco informatico come “poco sofisticato”. Gli hacker sono riusciti a violare la sicurezza della compagnia con l’utilizzo delle credenziali di un “super admin”, cioè un singolo account con accesso illimitato. Il gruppo di hacker non sembra essere a caccia di soldi, sembrerebbe più cyber attivismo o, un attacco con un obiettivo nascosto.

“Mentre la vera motivazione del gruppo rimane nascosta, sembra attivismo informatico – una violazione che mira a esporre lo scarso stato di sicurezza delle telecamere a circuito chiuso. Tuttavia, tenete a mente che questi dispositivi compromessi potrebbero anche essere utilizzati per installare malware e avviare attacchi DDoS, così come per infiltrarsi nelle reti collegate a scopo di trarre profitti”, commenta Candid Wüest, Vicepresident Cyber Protection Research di Acronis, azienda leader nella Cyber Protection.

“È molto probabile che questo attacco diffonderà ulteriormente la paura di uno stato di monitoraggio in cui la privacy dell’individuo è persa; senza dubbio, sarà la più grande preoccupazione per la privacy del nuovo decennio”, prosegue. “Purtroppo, le telecamere a circuito chiuso vengono attaccate con successo da anni ormai. I motori di ricerca, come Shodan, mostrano milioni di telecamere a circuito chiuso non protette esposte a Internet in tutto il mondo. Per esempio, due anni fa le telecamere Ring erano un bersaglio enorme. Non sono quindi sorpreso che sia successo, gli incidenti di accesso non autorizzato sono un problema da anni, ma è triste vedere che la consapevolezza è ancora bassa. Molto spesso questi incidenti accadono a causa di una cattiva configurazione o di password di default deboli che permettono ai cyber criminali di accedere al sistema – come in questo caso – ma ci sono molti sistemi vulnerabili che causano anche questo”, continua Wüest.

La soluzione per le aziende? “Devono rendere sicura la configurazione, limitare l’accesso allo stretto necessario, rimuovere gli account di default e usare password forti. Devono anche fare aggiornamenti frequenti, monitorare i log di accesso e separare i dispositivi dal resto della rete quando possibile. Per quanto riguarda le strutture di servizio pubblico, come i dipartimenti di polizia, il governo locale potrebbe proibire loro di utilizzare soluzioni basate sul cloud per tali scopi”, conclude Wüest.



Contenuti correlati

  • I robot umanoidi scaldano i muscoli

    Negli ultimi anni si è registrata una notevole crescita del numero e della qualità dei programmi di ricerca che si dedicano a realizzare robot umanoidi, con numerose startup e marchi consolidati che mostrano prototipi sempre più evoluti...

  • I robot umanoidi scaldano i muscoli

    Presto, i robot umanoidi potrebbero trasformarsi da curiosità di laboratorio a credibili risorse per l’industria. Diversi marchi industriali stanno sviluppando robot con forma umana progettati per impieghi nella catena logistica e nelle linee di produzione. Leggi l’articolo

  • AI generativa, la rivoluzione che cambierà il mondo

    L’Intelligenza Artificiale Generativa sta suscitando un enorme interesse grazie alla sua rapida diffusione e alle sue promettenti applicazioni. Dagli sviluppi tecnologici ai temi controversi riguardanti etica, proprietà intellettuale e impatti sul lavoro, i nodi da sciogliere e...

  • Il cammino sempre più veloce dei robot umanoidi

    Il sogno di realizzare un automa con forme e funzioni vicine a quelle umane, un robot umanoide, sembrerebbe più vicino, grazie ai costanti progressi in campi come l’elettronica, la meccanica e la capacità di calcolo. La ricerca...

  • Best practice di backup e ripristino dei dati per il settore manifatturiero

    Negli ultimi anni, gli attacchi informatici si sono imposti come principale minaccia per il settore manifatturiero dove sono causa di furti di dati e interruzioni operative in aziende di qualsiasi dimensione a fronte del processo di digitalizzazione...

  • Cybersecurity: gli “Hacker Etici” dell’Università di Pisa in missione a Las Vegas

    Sono Lorenzo Catoni, Nicola Vella, Aleandro Prudenzano del Dipartimento di Ingegneria Informatica e Lorenzo Leonardini del Dipartimento di Informatica, i 4 studenti dell’Università di Pisa che, assieme ai dottorandi Marco Gaglianese (Informatica, UniPi) e Fabio Zoratti (Fisica,...

  • Pwn2Own: l’hackaton Trend Micro distribuisce un montepremi record

    Trend Micro ha annunciato i vincitori dell’edizione primaverile di Pwn2Own, che in questa occasione si è tenuta a Vancouver. I partecipanti hanno scoperto 27 vulnerabilità uniche zero-day, aiutando i vendor a rendere i propri prodotti più sicuri...

  • Attenti alle email

    Alzi la mano chi non ha mai ricevuto una email che gli ha fatto drizzare le orecchie per cui non l’ha aperta. Leggi l’articolo  

  • hacker cybersecurity
    6 errori di cybersecurity che espongono le imprese agli attacchi

    Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il sistema economico in cui viviamo, ma anche le nostre stesse vite, sono stati investiti da una crescente digitalizzazione, che ci ha resi sempre...

  • CyLock cybersecurity
    Cybersecurity facile e per tutti con la piattaforma as a service di CyLock

    Hackerare qualsiasi sistema informatico a fin di bene, testando sia il fattore umano che quello tecnologico per una protezione a 360°: è l’innovativa soluzione sviluppata da CyLock, la startup che introduce nello scenario della cybersecurity il nuovo...

Scopri le novità scelte per te x