La diffusione di telecamere IP, dispositivi IoT, router e sistemi industriali connessi a Internet ha portato con sé crescenti rischi di sicurezza. CSIRT Italia, nell’ambito delle attività di monitoraggio, segnala un numero elevato di casi in cui questi apparati vengono lasciati accessibili dalla rete pubblica senza protezioni adeguate, esponendoli a possibili compromissioni da parte di criminali informatici.
I recenti episodi di accessi abusivi a telecamere private hanno reso evidente la necessità di adottare misure di protezione anche in ambito domestico, dove spesso i pericoli legati alla privacy non vengono percepiti con la giusta attenzione.
Le raccomandazioni dell’ACN
L’Agenzia per la cybersicurezza nazionale ha diffuso un set di 12 buone pratiche per le abitazioni e 20 per contesti aziendali, industriali e istituzionali, dove l’esposizione di servizi remoti può costituire un rischio critico.
In casa: 12 regole fondamentali
- Modificare le credenziali predefinite di router, telecamere, NAS e altri dispositivi.
- Evitare configurazioni di default, personalizzando porte, utenti e impostazioni.
- Attivare l’autenticazione a più fattori quando disponibile.
- Utilizzare password lunghe (almeno 12 caratteri) e uniche per ogni dispositivo.
- Aggiornare regolarmente firmware e software, abilitando update automatici.
- Disattivare l’UPnP (Universal Plug and Play) sul router, che può esporre servizi automaticamente su Internet.
- Limitare l’accesso remoto ai soli casi indispensabili.
- Separare i dispositivi IoT su una rete guest, distinta da PC e smartphone.
- Monitorare periodicamente il traffico del router.
- Impostare DNS sicuri.
- Configurare il firewall del router per bloccare accessi non autorizzati.
- Usare VPN dedicate per collegarsi alla rete domestica, evitando aperture di porte dirette.
In azienda: 20 misure essenziali
- Formazione continua del personale sui rischi informatici.
- Gestione centralizzata di password robuste e univoche.
- Applicazione della regola del Least Privilege, con accessi solo a chi necessario.
- Aggiornamenti tempestivi di firmware, software e patch.
- Obbligo di autenticazione multifattoriale per accessi remoti.
- Segmentazione della rete e isolamento dei sistemi critici.
- Uso esclusivo di VPN aziendali sicure.
- Disabilitazione di servizi non necessari e chiusura delle porte non utilizzate.
- Firewall restrittivi e sistemi IDS/IPS attivi.
- Monitoraggio centralizzato tramite soluzioni SIEM.
- Controlli accessi basati su ruoli e revisioni periodiche.
- Soluzioni avanzate di protezione come EDR e antivirus aggiornati.
- Sistemi di notifica per accessi sospetti.
- Incident Response Plan (IRP) formalizzato e testato.
- Limitazioni geografiche o IP whitelist per sistemi critici.
- DNS sinkhole e firewall DNS contro domini malevoli.
- Vulnerability assessment e penetration test periodici.
- Implementazione di architetture Zero Trust.
- Backup regolari e sicuri di configurazioni e dati critici.
- Policy di sicurezza documentate e audit di conformità.
A cura di Nicola D’Auria