Kaspersky ha più volte ricordato in passato quanto sia importante non perdere il controllo sui dispositivi collegati alla rete locale.
Un’applicazione gratuita come Fing – diciamo noi – può offrire un validissimo aiuto per effettuare un dettagliato inventario dei dispositivi collegati al modem router mediante cavo Ethernet o via WiFi: Dispositivi collegati alla rete locale: ottenerne l’elenco completo con Fing.
A questo punto, per ciascun dispositivo, è bene controllare se sul sito web del produttore fossero stati pubblicati aggiornamenti del firmware. In caso affermativo, è bene applicarli tempestivamente perché tali aggiornamenti spesso consentono di risolvere anche le problematiche di sicurezza via a via scoperte.
I tecnici di Kaspersky hanno in queste ore citato l’esempio di una videocamera Samsung-Hanwha mettendo a nudo molteplici vulnerabilità.
Secondo i ricercatori, le vulnerabilità scoperte potrebbero consentire ai criminali informatici di ottenere l’accesso da remoto ai feed video e audio delle videocamere, disattivare da remoto questi dispositivi, eseguire arbitrariamente codice nocivo e altro ancora.
Il problema è grave perché queste tipologie di videocamere sono spesso usate videosorveglianza in casa o in ufficio oppure come baby monitor.
Come spiegato nell’analisi tecnica di Kaspersky, nel caso della videocamera Hanwha, un aggressore può modificare la password amministrativa da remoto e assumere pieno controllo del dispositivo, riuscendo anche a creare una “botnet” di videocamere violate.
Kaspersky spiega che, dopo la segnalazione inviata al produttore, questo ha immediatamente provveduto a risolvere alcune delle lacune di sicurezza mentre le altre saranno sistemate a breve.
Sul motore di ricerca Shodan (Shodan, cos’è e come permette di scovare webcam, router, NAS e altri dispositivi remoti) ogni giorno vengono pubblicati i riferimenti a centinaia di nuove videocamere e altri dispositivi non adeguatamente protetti.
Oltre quindi ad aggiornare il firmware dei dispositivi che devono risultare accessibili da remoto che cosa è bene fare per evitare che essi possano essere attaccati ed usati come “testa di ponte” per aggredire l’intera infrastruttura locale?
Se si fosse utenti non particolarmente smaliziati, il consiglio è di optare per dispositivi cloud commercializzati dai produttori più noti ed apprezzati.
In questo modo, grazie all’approccio cloud, si eviteranno di aprire porte in ingresso sul router e di esporre all’esterno interfacce potenzialmente vulnerabili.
Esistono infatti semplici tool che consentono di effettuare, dalla rete Internet, una scansione delle porte aperte sui vari IP pubblici: Port scanner: scansione di tutte le porte sull’IP pubblico. Se il dispositivo esposto in rete soffrisse di qualche vulnerabilità sfruttabile da remoto, gli aggressori potranno farvi leva molto facilmente.
Ai professionisti e agli utenti più esperti, consigliamo di non aprire alcuna porta sul router: suggeriamo invece di configurare una VPN così da collegarsi in modo sicuro, da remoto, alla propria LAN dell’ufficio o di casa (negli articoli Server VPN, come crearlo usando un NAS e Connessione VPN in Windows con OpenVPN abbiamo visto come procedere).
Per approfondire, suggeriamo la lettura degli articoli seguenti:
– Come rendere la rete sicura sia in azienda che a casa
– Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale