10 Deve
Jun 10, 202310 cose che vogliamo da una moderna Buick Grand National
Mar 15, 2023L'intelligenza artificiale, la tecnologia di riconoscimento facciale è al centro dell'Expo sulla sicurezza in Cina
Aug 25, 2023L'intelligenza artificiale, la tecnologia di riconoscimento facciale è al centro dell'Expo sulla sicurezza in Cina
Nov 24, 2023Un OEM leader a livello mondiale avvia la produzione di 3 modelli di auto con il sistema di monitoraggio del conducente Driver Sense di Cipia
Jan 08, 2024Come possono essere hackerate le telecamere a circuito chiuso?
Aggiornato: 7 giugno 2023
La sorveglianza televisiva a circuito chiuso (CCTV) è uno dei tanti investimenti a cui sempre più aziende danno priorità quando proteggono le proprie strutture. Anche se può rivelarsi prezioso per proteggere i tuoi locali e prevenire intrusioni o violazioni indesiderate, una minaccia, spesso invisibile, può ingannare anche gli agenti più esperti del gioco. È ironico considerare che la videosorveglianza ha lo scopo di prevenire accessi indesiderati.
Sebbene siano stati compiuti notevoli progressi nel mondo della trasformazione digitale, le tecnologie altamente sofisticate come le telecamere CCTV sono vulnerabili agli attacchi hacker in modo preoccupante. I criminali informatici e gli autori malintenzionati hanno trovato nuove tecniche per superare i rigidi protocolli di sicurezza e ottenere l'accesso remoto ai sistemi di videosorveglianza di un'azienda.
Poiché questi sistemi spesso tengono un proverbiale "occhio vigile" su beni di valore o punti di entrata e di uscita delle aziende, è fondamentale garantire che questi sistemi di telecamere moderni e innovativi non si presentino come facile esca per i criminali informatici.
Sebbene alcuni autori malintenzionati possano utilizzare un metodo di sfruttamento semplice, molte delle loro tattiche sono intricate e complesse, rendendo sempre più difficile il rilevamento e tanto meno il contenimento per i professionisti della sicurezza informatica. Una volta che una rete di sorveglianza viene compromessa, un hacker può monitorare la tua proprietà o prenderne il controllo. Molte organizzazioni sono indietro quando si tratta di salvaguardare le proprie apparecchiature fotografiche, credendo erroneamente che questa tecnologia sia intrinsecamente infallibile e non possa cadere nelle mani sbagliate. Purtroppo è vero il contrario.
Diamo un'occhiata ad alcune delle vulnerabilità comuni presenti nella configurazione delle telecamere CCTV di un'azienda e a come mitigare questi rischi con una maggiore sicurezza.
Hack remoti
Se una telecamera IoT (Internet delle cose) trasmette feed video tramite Internet, gli hacker potrebbero riuscire a penetrare nel sistema attraverso l'indirizzo IP online dopo aver ottenuto le informazioni sulla firma e la password predefinita, che molte aziende non modificano (ne parleremo più avanti) e che spesso non sono supportati dall'autenticazione a due fattori (TFA).
Hack locali
Le telecamere CCTV sono spesso collegate a un router wireless di rete con un modem integrato e le organizzazioni non sempre aggiornano il nome e la password di rete predefiniti. Se un hacker non riesce ad accedere alle telecamere stesse, può accedere alla rete e infiltrarsi nelle telecamere ad essa collegate. Spesso falsificano la rete wireless facendole credere che stanno registrando un dispositivo autentico o tentano di sovraccaricare la rete tramite negazione del servizio.
Attacchi backdoor
Le backdoor forniscono accesso non autorizzato a un sistema informatico o a dati crittografati che aggirano i controlli di sicurezza primari dell'infrastruttura. Spesso possono essere create backdoor ai fini della legittima risoluzione dei problemi o dell'accesso remoto in caso di guasto. Tuttavia, gli autori delle minacce possono individuare queste backdoor, spesso a causa di software di sicurezza, firewall e firmware senza patch o obsoleti. Gli hacker di solito riescono a individuare facilmente queste vulnerabilità.
Forza bruta
Questi tipi di attacchi si verificano quando gli hacker tentano di indovinare manualmente le credenziali di accesso di un amministratore, spesso con l'assistenza di algoritmi in grado di effettuare numerose ipotesi in pochi secondi. Indipendentemente dal fatto che il nome utente venga utilizzato insieme a password o combinazioni PIN, molte organizzazioni non riescono ad adottare una politica di password complessa per tutte le apparecchiature condivise dei propri utenti, il che significa che password predefinite come "1234", "password", "0000" o "amministratore" sono molto facili da sfruttare.
Mantenere una sicurezza ottimale in tutta l’organizzazione non è un’impresa facile da padroneggiare, e anche rimanere costantemente vigili è impegnativo. Tuttavia, rafforzando componenti vitali della sicurezza come password, accesso utente e software, stai già facendo una grande differenza per la tua strategia di sicurezza complessiva.