domenica, Aprile 28, 2024
Sicurezza

Videosorveglianza delle città .. siamo davvero al sicuro?

 

Videosorveglianza delle città .. siamo davvero al sicuro?

 

George Orwell con il suo romanzo “Il Grande Fratello” del 1984 sembra diventare sempre più realtà, a dispetto dei nostri dati e della nostra libertà …

E’ infatti di qualche giorno il Comunicato Stampa diffuso da Kaspersky Lab con il quale viene portato alla luce il fatto che una certa tipologia di sistemi di videosorveglianza utilizzata dalle forze dell’ordine per prevenire il crimine ed il terrorismo, avrebbe dei difetti di configurazione. Ciò permetterebbe a criminali informtici di entrare in possesso dei filmati trasmessi dalle videocamere e addirittra modificare le immagini che arrivano alle centrali operative della polizia. Essendo tali sistemi diffusi capillarmente sul terriorio sarebbero a rischio le informazioni personali delle persone (spostamenti, contatti, incontri, ..), e i criminali potrebbero anche inviare immagini false alle centrali delle forze dell’ordine al fine di commettere reati.

Sotto la lente del ricercatore di Kaspersky Lab Vasilios Hioureas e del suo collega Thomas Kinsey di Exigent Systems Inc sono finite le telecamere di sorveglianza di una città presa d’esempio. Le telecamere erano collegate tra loro tramite una rete definita “a maglie” (mesh network), una particolare rete che per motivi economici viene preferita a quelle che richiederebbero chilometri di cavi o hotspot multipli distrbuiti per la città, e la cui sicurezza dipende molto però, dalla sua installazione e configurazione.

videosorveglianza

 

La topologia di rete “a maglie”, di cui una rappresentazione è illustrata nel disegno in alto (tratto dal’articolo dei due ricercatori), è costituita da nodi collegati tra di loro e l’informazione (in questo caso i feed del video) viaggia semplicemente dal nodo di partenza fino al nodo più vicino, che lo invia a sua volta ad altri nodi, fino a raggiungere il centro di comando. Nell’immagine Il pacchetto proviene dal Nodo A (Origine); viaggia attraverso il Nodo B sino al Nodo C, per poi raggiungere la Destinazione finale (Stazione di Polizia). Se un intruso si connette ad uno solo di questi nodi, oppure ne “crea” uno spacciandolo per autentco (che a sua volta riceverebbe tutto il traffico come gli altri – creando un attacco di tipo “man-in-the-middle“), sarebbe in grado di leggere e modificare tutti i dati che transitano attraverso di esso.

Inoltre, ad aggravare la faccenda, c’è il fatto che la rete presa in esame dai due ricercatori non era dotata di alcun sistema di criptazione (pur essendo tecnicamente possibile), facendo transitare così tutti i dati “in chiaro”, cioè visibili senza alcuna fatica dai potenziali criminali.

I ricercatori hanno comunque condiviso quanto scoperto con l’azienda che ha installato il sistema di videosorveglianza l’estate scorsa. Da allora, sono stati effettuati i cambiamenti necessari per proteggere la rete dalle vulnerabilità riscontrate.

E’ da notare che la ricerca effettuata da Vasilios Hioureas e Thomas Kinsey, ed i relativi risultati, sono stati presentati già lo scorso agosto, originariamente al DefCon 2014. Ma così come riportato direttamente da Kaspersky Lab sul comunicato stampa:.. abbiamo ragione di credere che queste scoperte siano ancora utili per le autorità cittadine che prevedono di installare o hanno già installato, sistemi di sorveglianza basati su reti a maglia

Per ridurre i rischi legati alla topologia di reti a maglie, ma dal mio punto di vista sono consigli validi per l’implementazione di qualisiasi rete di tipo wireless, Kaspersky Lab suggerisce le seguenti misure:

  1. Dotare i WPA (Wi-Fi Protected Access) di una password forte è il requisito minimo necessario per evitare che il sistema diventi un facile bersaglio, sebbene non sia sufficiente a evitare che vengano hackerati.
  2. Nascondere gli SSID (l’elenco delle reti wireless pubbliche) e utilizzare il filtraggio MAC (che permette agli utenti di definire una lista di dispositivi ammessi ad accedere alla rete Wi-Fi) permetteranno di dissuadere almeno gli hacker più inesperti.
  3. Assicurarsi che tutte le etichette (con nome e modello dell’hardware) presenti sulle apparecchiature siano ben nascoste per scoraggiare quei criminali che non sono in possesso di informazioni privilegiate.
  4. Assicurarsi che i dati relativi ai video usino chiavi di crittografia pubbliche così da rendere praticamente impossibile la loro manipolazione.

Per approfondire tecnicamente l’argomento, e leggere la ricerca di Vasilios Hioureas e Thomas Kinsey, cliccare qui.

Questo articolo è utile per ribadire che spesso le nuove teconologie puntano solamente al comfort e all’efficienza energetica ed economica piuttosto che alle problematiche di sicurezza che da esse possono derivare. Aspetto, quest’ultimo, che invece non andrebbe mai trascurato, essendo i nostri dati personali e sensibili, una cosa importantissima da proteggere insieme alla protezione e tutela della collettività.

                                                                                                     (Immagine di copertina tratta da uomoplanetario.org).

 

Se ti è piaciuto questo articolo puoi leggere gli altri miei QUI.

blank

AntonioS

Grande amante della Tecnologia ed Informatica, si è occupato per molti anni di Sistemistica Windows, Linux e OSx nonchè di problematiche tecnico/hardware. Ora si occupa di investigazioni private e digitali. Socio CLUSIT dal 2014, ha una forte passione per l'Ethical Hacking e la Sicurezza Informatica, che studia, e che desidera condividere, in un momento in cui in un mondo interconnesso i rischi aumentano di giorno in giorno. Puoi seguire i suoi aggiornamenti sulla sicurezza su Twitter .. https://twitter.com/AntSagliocca.

0 0 votes
Valutazione Articolo
Subscribe
Notificami
guest
0 Commenti
Inline Feedbacks
View all comments