Esistono diverse vulnerabilità che possono essere sfruttate dai cybercriminali e che devono essere immediatamente risolte

Mytraffic: coronavirus e business districts italiani

Nel corso di questi ultimi anni, l’utilizzo dei sistemi CCTV – da parte di entità governative e forze dell’ordine, per garantire la videosorveglianza dei luoghi pubblici – è cresciuto enormemente.  La maggior parte di noi considera tale specifica circostanza come una sorta di ragionevole compromesso, in cui si sacrifica una porzione della propria privacy nella speranza di potersi mantenere al sicuro nei confronti di eventuali atti di natura criminale.  Al tempo stesso, ci aspettiamo che i dati raccolti mediante l’utilizzo di tale tecnologia vengano gestiti in maniera sicura e responsabile, in modo tale che questo genere di sorveglianza non finisca, poi, per fare più del male che del bene, magari con i potenziali pericoli che finiscono per sovrastare i benefici effettivamente arrecati.

Molte telecamere CCTV sono provviste di apposita connessione wireless ad Internet; ciò consente agli organi di polizia di poterne effettuare il monitoraggio da remoto.  Il problema, purtroppo, è che, al momento attuale, la tecnologia wireless non è ancora così sicura come potrebbe di fatto essere:  è quindi teoricamente possibile, per i cybercriminali, monitorare passivamente i feed video ottenuti per mezzo delle telecamere di sorveglianza, iniettare codice maligno all’interno del network, sostituire i feed video reali con filmati fasulli pre-registrati, oppure disabilitare la connessione alla Rete dei sistemi in causa.  Due ricercatori operanti nel campo della sicurezza IT (Vasilios Hioureas di Kaspersky Lab e Thomas Kinsey di Exigent Systems) hanno recentemente condotto un’indagine relativa ai potenziali punti deboli – in termini di sicurezza – evidenziati dai sistemi CCTV installati in una determinata città. Il report stilato in merito da Vasilios può essere consultato.

 

I ricercatori hanno dato inizio all’indagine esaminando visivamente le apparecchiature di sorveglianza installate in vari luoghi della città.  È stato subito rilevato come non fosse stato fatto alcun tentativo, da parte degli installatori, di mascherare la marca delle telecamere; è risultato quindi estremamente agevole poter determinare chi fosse il produttore di queste ultime, così come il modello delle stesse. Sulla base di tali elementi, una volta esaminate le relative specifiche tecniche, è stato ricreato, in laboratorio, un apposito modello in scala.  Di fatto, le attrezzature installate lungo le strade e le piazze della cittadina erano potenzialmente in grado di assicurare efficaci controlli di sicurezza; questi ultimi, tuttavia, non erano stati ancora implementati.  Inoltre, i pacchetti di dati trasmessi attraverso la rete mesh non risultavano in alcun modo codificati; un attacker avrebbe quindi potuto creare agevolmente una propria versione del software, e manipolare, in seguito, i dati circolanti lungo la rete in questione.

Kaspersky ritiene precisare che, nell’occasione, i due ricercatori non hanno tentato di introdursi all’interno del network reale, ma hanno analizzato sia l’hardware che i protocolli di comunicazione, ricreando poi il suddetto modello in scala.  La topologia di rete che caratterizza un network di telecamere di sorveglianza è ben diversa rispetto ad una rete wireless domestica standard.  In una rete domestica, tutti i dispositivi si connettono ad Internet – nonché l’uno con l’altro – attraverso un router.  Qualsiasi dispositivo collegato a tale router potrebbe potenzialmente ingannare gli altri dispositivi presenti in rete, indicando agli stessi di essere il router, e quindi monitorare o modificare i dati, mediante l’esecuzione di un attacco di tipo Man-in-the-Middle.

Il network utilizzato per il sistema di telecamere di sorveglianza risulta ben più complicato, in ragione delle distanze che debbono essere percorse dai dati.  In effetti, i dati debbono essere trasmessi da qualsiasi telecamera presente nella rete – attraverso una serie di nodi – ad un determinato hub (se si considera una possibile implementazione nel mondo reale, quest’ultimo potrebbe essere rappresentato da una stazione di polizia).  Il traffico segue il percorso che offre minor “resistenza”, dove ogni nodo ha la capacità di comunicare con diversi altri nodi e di selezionare, di conseguenza, il percorso più agevole per raggiungere l’hub di destinazione.

Hioureas e Kinsey hanno realizzato una serie di falsi nodi, per ricreare un’apparente linea diretta di comunicazione verso una stazione di polizia simulata.  Essendo a conoscenza di tutti i protocolli utilizzati nell’ambito del sistema qui esaminato, essi sono stati perfettamente in grado di creare un nodo Man-in-the-Middle, che, di fatto, sembrasse poter garantire il percorso di minor resistenza; in tal modo, i nodi reali sarebbero stati in pratica indotti a far transitare attraverso il suddetto nodo “malevolo” il traffico da essi proveniente.

Nella fattispecie, un potenziale utilizzo nocivo dei sistemi CCTV da parte dei cybercriminali potrebbe essere rappresentato dall’effettuare azioni di disturbo o diversive nei confronti del traffico di dati in transito attraverso un determinato nodo della rete, quali, ad esempio, il sostituire i feed reali con video fasulli appositamente confezionati. In un simile scenario, una gang di criminali informatici potrebbe ad esempio indurre il dipartimento di polizia a credere che si stia perpetrando un reato in una certa zona della città, per poi attendere che gli agenti vengano effettivamente inviati dal loro comando proprio in quell’area. Una situazione del genere lascerebbe così aperta l’opportunità di commettere un crimine in un’altra zona della città, dove non vi sono, sul momento, agenti di polizia.

I ricercatori hanno poi provveduto a segnalare l’esistenza di tali problematiche di sicurezza alle autorità cittadine responsabili dei sistemi di sorveglianza oggetto dell’indagine, autorità che sono adesso in procinto di risolvere i seri problemi di sicurezza che si sono manifestati.  In generale, si rivela di particolare importanza secondo Kaspersky implementare, nell’ambito di tali reti, la codifica WPA, protetta da una solida password; allo stesso modo, occorre assicurarsi bene che tutte le etichette presenti sull’hardware vengano opportunamente rimosse, allo scopo di scoraggiare i potenziali attacker dal cercare di scoprire il funzionamento delle apparecchiature installate; è infine necessario far sì che i dati video risultino protetti mediante l’utilizzo della crittografia a chiave pubblica, la quale renderà più o meno impossibile poter manipolare tali dati nel momento in cui essi transitano attraverso i vari nodi del network.

La questione fondamentale, senza dubbio, è che un numero sempre maggiore di aspetti e situazioni che accompagnano la nostra vita di tutti i giorni ha a che fare con il mondo digitale: pertanto, se il tema della sicurezza non viene considerato come parte integrante della fase progettuale, i potenziali pericoli esistenti potrebbero rivelarsi di vasta portata e particolare gravità, mentre l’implementazione di sistemi di sicurezza in qualche modo “riadattati” alle esigenze del momento potrebbe divenire quantomai complessa.  A tal proposito, è stata varata l’iniziativa globale no-profit denominata Securing Smart Cities, supportata da Kaspersky Lab, con il preciso intento di aiutare i responsabili dello sviluppo delle cosiddette città “intelligenti” a tenere sempre nella dovuta considerazione le delicate tematiche inerenti alla cyber-sicurezza.