In un modo sempre più connesso e permeato da dispositivi IoT (Internet of Things) la sicurezza informatica torna prepotentemente sotto i riflettori, un nuovo report pubblicato da Bitsight e supportato da precedenti bollettini del Dipartimento per la Sicurezza Interna degli Stati Uniti (DHS) rivela che oltre 40.000 telecamere IP sparse in tutto il mondo risultano accessibili pubblicamente, trasmettendo feed video in chiaro a chiunque possieda un browser web.

Un dato che fa riflettere e preoccupa non solo per le implicazioni legate alla privacy personale, ma anche e soprattutto per i rischi strategici che questa esposizione comporta in termini di spionaggio industriale, sicurezza nazionale e criminalità organizzata.

Migliaia di telecamere di sorveglianza liberamente accessibili sul web

Secondo i dati raccolti da Bitsight la maggior parte dei dispositivi esposti si trova negli Stati Uniti, con circa 14.000 feed attivi provenienti da data center, strutture sanitarie, stabilimenti industriali, fabbriche e impianti sensibili.

Si tratta di luoghi ad alta criticità, dove anche un singolo fotogramma può potenzialmente offrire informazioni preziose, se non addirittura riservate; le immagini trasmesse potrebbero infatti essere utilizzate per mappare i punti ciechi dei sistemi di sorveglianza, individuare risorse o asset sensibili, raccogliere dati su processi industriali o informazioni riservate, oppure pianificare azioni criminali o addirittura sabotaggi.

Uno degli aspetti più inquietanti emersi dal rapporto è la banalità dell’accesso, nella stragrande maggioranza dei casi per accedere ai feed video non sono richieste tecniche sofisticate, credenziali compromesse o exploit zero-day; è infatti sufficiente aprire un browser web, inserire un URI corretto e attendere la risposta del dispositivo.

I ricercatori hanno spiegato di aver esaminato due categorie principali di telecamere:

  • quelle basate su HTTP, molto comuni in ambito consumer
  • quelle connesse tramite RTSP, tipiche di sistemi commerciali e aziendali, dove lo streaming è continuo e a bassa latenza

Le telecamere HTTP rappresentano il 78,5% del campione analizzato e sono anche le più esposte, poiché numerosi produttori lasciano attive di default API che restituiscono screenshot senza alcuna forma di autenticazione.

Per quelle basate su RTSP, il 21,5%, la situazione è solo marginalmente più sicura, l’identificazione richiede più passaggi tecnici (hash HTML, intestazioni HTTP, fingerprinting) ma nulla di impossibile per un attore malevolo motivato.

Accanto alle implicazioni su larga scala il problema tocca da vicino anche i cittadini comuni, i ricercatori hanno infatti rintracciato feed live accessibili da hotel e palestre, cantieri, negozi di vendita al dettaglio e aree residenziali private, inclusi interni domestici come camere da letto e garage.

Questi flussi video sono molto appetibili per i criminali comuni, che potrebbero utilizzarli per monitorare gli orari di apertura e le abitudini dei negozianti, studiare le assenze da casa per pianificare rapine o intrusioni, o ancora perseguire attività di riscatto, estorsione o stalking digitale.

Tutto il materiale raccolto può finire anche nei mercati underground, dove non è raro trovare indirizzi IP accompagnati da descrizioni dei contenuti (camera da letto, laboratorio, ufficio, ecc.), in quello che può trasformarsi in un vero e proprio voyeurismo digitale organizzato.

Il report condiviso non arriva isolato, ma si inserisce in un contesto di crescente preoccupazione internazionale, il DHS ha già lanciato un bollettino non pubblico all’inizio del 2025 (riportato da abcnews), che metteva in guardia contro il potenziale utilizzo di telecamere IoT in campagne di spionaggio cinese e sulla presenza di telecamere di fabbricazione cinese installate in organizzazioni infrastrutturali critiche statunitensi, soprattutto nei settori energetico e chimico.

Un attacco ben orchestrato potrebbe sfruttare le informazioni reperite attraverso questi dispositivi per ottenere accesso alla rete IT, disattivare i sistemi di allarme, raccogliere dati industriali o progettuali riservati, così come per sopprimere segnali di sicurezza o simulare allarmi falsi.

Ciò che emerge dal report è abbastanza chiaro, la minaccia non è più teorica ma concreta e attiva, le telecamere IP pensate per proteggere possono diventare strumenti di osservazione per criminali o spie, se non adeguatamente configurate; gli utenti, così come le aziende quindi, devono assumersi la responsabilità di cambiare le credenziali predefinite dei dispositivi, disabilitare l’accesso remoto se non necessario, aggiornare firmware e controlli di accesso e monitorare la rete per dispositivi esposti.