Darktrace e le vulnerabilità dei sistemi di videosorveglianza

Darktrace evidenzia le vulnerabilità dei sistemi di videosorveglianza

 

Dave Palmer, Director of Technology di Darktrace, esamina le vulnerabilità dei sistemi di videosorveglianza e le implicazioni in termini di furto dati e spionaggio. Ogni giorno siamo circondati da telecamere e microfoni. Non si tratta più solo di quelli dei nostri smartphone e computer portatili, ma sono Smart TV, telecamere a circuito chiuso, sistemi di conferenza e assistenti virtuali come Alexa di Amazon. Molti di questi dispositivi registrano anche quando si pensa che siano spenti in modo da raccogliere audio e riprese video 24/7.

Purtroppo, questi sono tra i dispositivi più vulnerabili del mondo IT. Le botnet Mirai, responsabili del più grande attacco DDoS nella storia, hanno preso il controllo di 300.000 dispositivi in tutto il mondo. La maggior parte di questi sono telecamere e apparecchi di registrazione video.

Perché, dunque, le apparecchiature video sono così vulnerabili? In breve, sono state realizzate per la produzione di massa e un rapido time-to-market, non per la sicurezza. Dopo l’attacco DDoS a Dyn, l’azienda cinese Xiongmai ha promesso di richiamare fino a 10.000 webcam. Dispositivi come questi utilizzano nomi utente e password preimpostati come “admin” e “password” e in molti casi sono progettati in modo che gli utenti non possano cambiare la password.

L’ampiezza di questa vulnerabilità porta ad un nuovo tipo di minaccia: la sorveglianza ambientale, nella quale si è potenzialmente osservati tutto il tempo mentre ci si sposta in tutto il mondo.

Ma questo solleva la questione: chi vuole fare una cosa del genere? Che cosa hanno da guadagnare ascoltando i nostri incontri per ore? Perché un hacker vuole guardare il mio volto fissando uno schermo di un computer?

Darktrace e le vulnerabilità dei sistemi di videosorveglianza

Perché è redditizio. Il rapido sviluppo dell’IA significa che la sorveglianza ambientale sta diventando sempre più un canale praticabile per penetrare gli ambienti di lavoro, iniziare uno spionaggio aziendale e il furto di dati ambientali. In passato, gli hacker avrebbero dovuto passare al setaccio manualmente i video delle vittime o le registrazioni audio per cercare qualcosa di interessante. Ma le tecniche di IA potranno automatizzare questo processo. Gli hacker saranno in grado di preparare software dannosi che sapranno che cosa cercare, capendo cosa si sente e vede. In altre parole, le macchine infette saranno in grado di vagliare tutte le cose noiose per trovare il diamante grezzo: riconoscere volti, immagini e parole lungo la strada.

Senza interrompere le normali funzioni, i sistemi di conferenza potrebbero tranquillamente ascoltare ed estrarre le informazioni più preziose, come le discussioni di attività illegali, utili trimestrali, trattative in corso o relative a fusioni e acquisizioni.

Questa non è solo un’ipotesi. Recentemente, Darktrace ha osservato un comportamento anomalo in un sistema di video-conferenza di uno studio legale. Stava trasmettendo grandi volumi di dati a rari IP esterni. C’è stato un accesso da remoto alla telecamera che ha permesso all’hacker lo streaming in diretta di immagini e audio. La parte peggiore?

La sala conferenze era utilizzata per le riunioni più importanti del consiglio di amministrazione e con i clienti. Le informazioni sensibili erano discusse di giorno e l’hacker aveva accesso a tutto. Questo caso ha riguardato l’invio di grandi flussi di dati al server dell’hacker, ma ben presto gli attacchi informatici potranno riportare solo le informazioni più rilevanti. Facendo trapelare solo frammenti molto piccoli, questi attacchi saranno molto più difficili da rilevare.

Nei film si vedono gangster e spie spegnere i loro telefoni prima di discutere argomenti delicati. Ma in un’epoca in cui l’IoT è diffuso, bisogna fare qualcosa di più intelligente di nascondersi dai propri dispositivi. La sorveglianza ambientale è soltanto una delle molte nuove tecniche che gli hacker moderni aggiungeranno al loro arsenale.