{"id":51815,"date":"2018-06-17T14:33:16","date_gmt":"2018-06-17T13:33:16","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=51815"},"modified":"2022-07-08T17:58:21","modified_gmt":"2022-07-08T16:58:21","slug":"guida-come-proteggere-webcam-circuiti-sicurezza-iot","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/","title":{"rendered":"Come proteggere le webcam dei circuiti di sicurezza. La guida"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fcf16abb3b1\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fcf16abb3b1\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Nascondere_il_produttore_della_webcam\" >Nascondere il produttore della webcam<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Cambiare_la_password_predefinita\" >Cambiare la password predefinita<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Cambiare_le_porte_di_comunicazione_di_default\" >Cambiare le porte di comunicazione di default<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Non_abilitare_il_protocollo_Telnet_per_le_telecamere_IP\" >Non abilitare il protocollo Telnet per le telecamere IP<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Utilizzare_il_protocollo_HTTPS_e_il_certificato_SSL_digitale\" >Utilizzare il protocollo HTTPS e il certificato SSL digitale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Proteggi_il_flusso_video_RTSP_della_videocamera\" >Proteggi il flusso video RTSP della videocamera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Non_utilizzare_il_protocollo_ARP\" >Non utilizzare il protocollo ARP<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/guida-come-proteggere-webcam-circuiti-sicurezza-iot\/51815\/#Collegare_le_telecamere_IP_allISP_e_ad_altre_reti_tramite_i_router\" >Collegare le telecamere IP all&#8217;ISP e ad altre reti tramite i router<\/a><\/li><\/ul><\/nav><\/div>\n<blockquote><p>Questo articolo mette in luce le principali ragioni per cui le webcam e telecamere IoT sono deboli dal punto di vista della <strong>sicurezza informatica<\/strong> e fornisce metodi per proteggere i sistemi di videosorveglianza.<\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Una volta che la <strong>webcam \u00e8 connessa a Internet<\/strong>, ottiene immediatamente un indirizzo IP e pu\u00f2 iniziare a inviare informazioni. Utilizzando questo indirizzo IP, qualsiasi dispositivo pu\u00f2 essere ricercato e trovato con l&#8217;aiuto di un&#8217;applicazione &#8220;nativa&#8221; o, ad esempio, un <strong>motore di ricerca<\/strong> IoT come\u00a0<\/span><a href=\"https:\/\/www.shodan.io\/\"><span style=\"font-weight: 400;\">Shodan<\/span><\/a><span style=\"font-weight: 400;\">. Un modo cos\u00ec semplice di trovare videocamere collegate rende facile per i malintenzionati attaccare un sistema di videosorveglianza ogni volta che gli serve e <strong>avere maggiori informazioni riservate o modificare dati importanti.<\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Nascondere_il_produttore_della_webcam\"><\/span><b>Nascondere il produttore della webcam<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Per evitare il facile rilevamento delle telecamere collegate dai motori di ricerca IoT, molti produttori consentono agli utenti di accedere all&#8217;interfaccia web della telecamera e di disattivare e\/o nascondere i dati relativi al produttore. Dopodich\u00e9, sebbene il motore di ricerca possa ancora trovare la videocamera, la sua marca e il suo modello non saranno identificati, il che a sua volta render\u00e0 molto pi\u00f9 difficile per i pirati informatici compromettere il dispositivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Anche se il motore di ricerca IoT <strong>pu\u00f2 individuare una telecamera sulla rete<\/strong>, questo non significa che sia possibile attaccarla e comprometterla. Il motivo per cui la maggior parte delle fotocamere intelligenti sono vulnerabili \u00e8 spesso nascosto nel fattore umano: un&#8217;eccessiva incuria degli utenti. Il fatto \u00e8 che quando si imposta una telecamera, le persone spesso lasciano la possibilit\u00e0 di accedere utilizzando in qualsiasi momento il nome account e la password predefiniti, ad esempio: admin \\ admin. Inoltre, poich\u00e9 questi parametri sono gli stessi per migliaia e migliaia di telecamere e sono ben noti agli intrusi, l&#8217;hacking non \u00e8 difficile. Ad esempio, per ottenere l&#8217;accesso completo al flusso video di una telecamera IP con le impostazioni predefinite, \u00e8 sufficiente trovare questa videocamera con l&#8217;aiuto del motore di ricerca IoT, accedere al pannello di amministrazione tramite un browser Web e digitare l&#8217;accesso predefinito e password.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cambiare_la_password_predefinita\"><\/span><b>Cambiare la password predefinita<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Assicurarsi di cambiare le <strong>password predefinite per proteggere le webcam<\/strong>. Non utilizzare mai password semplici come admin123, 1234567, ecc. Spesso, scoprirai che cambiare la password dell&#8217;utente \u00e8 molto semplice. Importante: a differenza della password, il nome di accesso predefinito dell&#8217;amministratore non pu\u00f2 essere modificato nella maggior parte dei casi. Se possibile, utilizzare l&#8217;autorizzazione ONVIF. E&#8217; importante anche <strong>limitare la possibilit\u00e0 di accedere a telecamere intelligenti da altri indirizzi IP<\/strong>. Per fare ci\u00f2, usa il filtraggio degli indirizzi IP: crea elenchi IP in black list e\\o white list.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Oltre all&#8217;indirizzo IP, i malintenzionati utilizzano porte di comunicazione aperte per attaccare le apparecchiature video. Esistono programmi software speciali per la scansione di porte aperte. Di norma, tutte le porte delle telecamere sono aperte di default! Uno dei modi in cui un utente malintenzionato pu\u00f2 compromettere la telecamera \u00e8 attraverso una porta aperta utilizzando uno speciale software per la violazione delle password che utilizza attacchi a forza bruta.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cambiare_le_porte_di_comunicazione_di_default\"><\/span><b>Cambiare le porte di comunicazione di default<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Per migliorare la sicurezza informatica delle webcam, puoi cambiare le porte multimediali standard con quelle nuove oppure puoi chiudere completamente le porte inutilizzate.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Accade spesso che la <strong>vulnerabilit\u00e0 si trovi solo in alcune versioni del firmware o nel sistema operativo se presente<\/strong>. In tali casi gli utenti non possono fare nulla, indipendentemente dalla configurazione della sicurezza del dispositivo, una vulnerabilit\u00e0 critica apre la possibilit\u00e0 per un utente malintenzionato di accedere alla telecamera. Per eliminare tali problemi, i produttori rilasciano una nuova versione del firmware.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Non_abilitare_il_protocollo_Telnet_per_le_telecamere_IP\"><\/span><b>Non abilitare il protocollo Telnet per le telecamere IP<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Un altro metodo ben noto di pirateria informatica utilizza il protocollo Telnet. Telnet non utilizza la crittografia. Si tratta di un protocollo di testo non protetto che consente l&#8217;accesso al software e al file system della videocamera. Questo protocollo \u00e8 stato progettato per consentire al produttore e ai fornitori di servizi di accedere alla telecamera, ma in pratica nulla impedisce agli utenti malintenzionati di utilizzare Telnet. <strong>La vulnerabilit\u00e0 \u00e8 talmente critica che, utilizzando Telnet, un utente malintenzionato pu\u00f2 persino modificare il firmware della telecamera<\/strong> reindirizzando i flussi video o trasformandolo in uno &#8220;zombie&#8221; e utilizzarlo per attacchi mirati di rete su altri dispositivi. Inoltre, attraverso lo stesso &#8220;bug&#8221; \u00e8 possibile accedere ad altri dispositivi nella rete locale: computer, router e cercare di hackerarli.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Utilizzare_il_protocollo_HTTPS_e_il_certificato_SSL_digitale\"><\/span><b>Utilizzare il protocollo HTTPS e il certificato SSL digitale<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Il protocollo HTTP viene spesso utilizzato per accedere alla telecamera per impostazione predefinita, il che non aggiunge vantaggi dal punto di vista della sicurezza. Il fatto \u00e8 che quando si utilizza HTTP, tutti i dati vengono trasmessi in una forma non protetta. Inoltre, \u00e8 possibile che questi dati vengano intercettati in qualsiasi nodo intermedio tra il percorso di trasferimento delle informazioni. <strong>Il protocollo HTTPS viene in soccorso: fornisce uno scambio di dati sicuro<\/strong> e riservato tramite crittografia. Un ulteriore elemento di una connessione sicura basata sul protocollo HTTPS \u00e8 un certificato digitale.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Proteggi_il_flusso_video_RTSP_della_videocamera\"><\/span><b>Proteggi il flusso video RTSP della videocamera<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Se la telecamera trasmette un flusso video RTSP in modo non protetto, pu\u00f2 essere intercettato e visualizzato anche con l&#8217;aiuto di un lettore multimediale normale. Per impedire agli estranei di guardare i video dalle telecamere, il flusso video RTSP deve essere protetto da accessi non autorizzati utilizzando un nome utente e una password.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Non_utilizzare_il_protocollo_ARP\"><\/span><b>Non utilizzare il protocollo ARP<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Quando non ci sono esigenze particolari \u00e8 <strong>meglio evitare di utilizzare questo tipo di protocollo per proteggere le webcam<\/strong>. \u00c8 meglio disabilitarlo in quanto ci\u00f2 non permetter\u00f2 ad intrusi di identificare facilmente il vero indirizzo MAC dell&#8217;hardware. Il protocollo di rete ARP sembra innocuo: \u00e8 stato progettato per identificare gli indirizzi del livello di collegamento dati (MAC) utilizzando indirizzi IP. Tuttavia, questo protocollo \u00e8 vulnerabile a specifici attacchi: i criminali informatici possono sostituire l&#8217;indirizzo MAC della telecamera (o del computer) con un altro indirizzo MAC e quindi reindirizzare il traffico dalla telecamera.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Collegare_le_telecamere_IP_allISP_e_ad_altre_reti_tramite_i_router\"><\/span><b>Collegare le telecamere IP all&#8217;ISP e ad altre reti tramite i router<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Questo metodo fornir\u00e0 una protezione molto migliore delle apparecchiature video e impedir\u00e0 di essere attaccate tramite la rete. In primo luogo, i router pi\u00f9 moderni dispongono di impostazioni di sicurezza molto pi\u00f9 avanzate rispetto alle telecamere IP. In secondo luogo, l<strong>a telecamera sar\u00e0 nascosta dietro\u00a0<\/strong><\/span><strong><a href=\"https:\/\/it.wikipedia.org\/wiki\/Network_address_translation\">NAT<\/a><\/strong><span style=\"font-weight: 400;\"><strong> dall&#8217;accesso diretto dall&#8217;esterno della rete locale<\/strong>. Inoltre, se la rete aziendale utilizza lo standard di autenticazione IEEE 802.1x, questo pu\u00f2 rappresentare un ulteriore livello di protezione poich\u00e9 il rischio di accesso non autorizzato al dispositivo viene notevolmente ridotto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gli utenti spesso collegano le loro apparecchiature video alle reti globali (WAN, la rete dell&#8217;ISP) direttamente o tramite lo switch. Questa non \u00e8 l&#8217;opzione migliore per quanto riguarda la sicurezza.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Questo articolo mette in luce le principali ragioni per cui le webcam e telecamere IoT sono deboli dal punto di vista della sicurezza informatica e fornisce metodi per proteggere i sistemi di videosorveglianza. Una volta che la webcam \u00e8 connessa a Internet, ottiene immediatamente un indirizzo IP e pu\u00f2 iniziare a inviare informazioni. Utilizzando questo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":51819,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1916],"tags":[],"class_list":{"0":"post-51815","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-how-to","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/videosorveglianzasicurezza.jpg","wps_subtitle":"La maggior parte delle webcam dei sistemi di videosorveglianza digitale utilizzati dalle piccole e medie imprese contengono vulnerabilit\u00e0 e possono essere violati","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=51815"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51815\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/51819"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=51815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=51815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=51815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}