Iran sfrutta le telecamere domestiche per identificare obiettivi sensibili e pianificare attacchi mirati

Hacker iraniani sfruttano videocamere IP Hikvision e Dahua in Medio Oriente
Hacker legati all’Iran hanno utilizzato le vulnerabilità delle videocamere IP di Hikvision e Dahua per supportare gli attacchi missilistici contro Qatar, Bahrein, Emirati Arabi Uniti, Kuwait, Cipro e Israele. Le intrusioni, scoperte da Check Point Research, sono avvenute poche ore dopo le offensive aeree di Stati Uniti e Israele, trasformando normali sistemi di videosorveglianza civili in un’estesa rete di ricognizione gratuita. Gli hacker hanno colpito dispositivi non aggiornati, sfruttando falle note risalenti al 2017‑2021, mentre il Mossad avrebbe a sua volta utilizzato telecamere del traffico per localizzare la posizione della guida suprema iraniana Ali Khamenei. L’episodio mostra perché, in uno scenario di cyber‑guerra permanente, la mancata gestione della sicurezza delle videocamere connesse espone cittadini, aziende e infrastrutture a un rischio strategico, ben oltre il semplice furto di immagini.
In sintesi:
- Hacker iraniani hanno violato videocamere IP Hikvision e Dahua in più paesi del Golfo.
- Le vulnerabilità sfruttate erano note e patchate, ma molti dispositivi non erano aggiornati.
- Le telecamere civili sono state usate come rete di spionaggio militare economica e capillare.
- Check Point suggerisce misure minime di difesa: aggiornamenti, password robuste e blocco accesso WAN.
Come le videocamere civili sono diventate un’arma di intelligence
L’offensiva cyber iraniana si inserisce nella risposta agli attacchi di Stati Uniti e Israele, con un’attenzione particolare alle infrastrutture digitali dei paesi del Golfo e di Cipro. Le analisi di Check Point Research hanno evidenziato numerosi tentativi di exploit, diretti alle videocamere di sicurezza installate in contesti urbani e residenziali, ma anche in aree sensibili vicine a porti, aeroporti e snodi logistici.
I bersagli privilegiati sono state videocamere IP di Hikvision e Dahua, vulnerabili per mancati aggiornamenti. I cybercriminali hanno sfruttato cinque falle note – quattro relative a firmware Hikvision, una a dispositivi Dahua – tutte già corrette dai produttori tra il 2017 e il 2021. La superficie d’attacco si è quindi creata non per debolezza delle patch, ma per assenza di manutenzione lato utente e installatori.
Il traffico malevolo, tracciato come originato dall’Iran, è stato occultato tramite VPN commerciali come Mullvad, ProtonVPN, Surfshark, NordVPN e tramite diversi VPS, rendendo più complessa l’attribuzione diretta. Un esperto militare citato dagli analisti sottolinea che le videocamere distribuite in spazi pubblici e privati consentono di monitorare movimenti di mezzi, convogli e strutture chiave da molteplici angolazioni, fornendo un’alternativa a basso costo a droni e satelliti per identificare obiettivi e valutare i danni dei missili.
Le conseguenze strategiche per sicurezza urbana e cyber‑difesa
L’uso offensivo di normali videocamere IP evidenzia la trasformazione di ogni dispositivo connesso in potenziale sensore militare. Per governi, aziende di sicurezza e amministrazioni locali diventa prioritario mappare e mettere in sicurezza l’intero parco di videocamere, includendo dispositivi installati anni fa e spesso dimenticati.
Gli esperti di Check Point Research raccomandano azioni immediate: disattivare l’accesso WAN quando non strettamente necessario, adottare password robuste e uniche, installare prontamente tutti gli aggiornamenti firmware, sostituire le telecamere non più supportate e monitorare il traffico in ingresso verso i sistemi di videosorveglianza. La prossima evoluzione di questo tipo di attacchi potrebbe intrecciarsi con l’intelligenza artificiale, automatizzando riconoscimento di veicoli, movimenti e pattern logistici. Chi non investirà ora in cyber‑igiene di base rischia di contribuire, inconsapevolmente, alla prossima campagna di guerra ibrida.
FAQ
Quali marchi di videocamere sono stati colpiti dagli hacker iraniani?
Sono stati colpiti principalmente dispositivi di Hikvision e Dahua, sfruttando vecchie vulnerabilità firmware non patchate tra il 2017 e il 2021.
Perché queste videocamere di sicurezza sono così appetibili in ambito militare?
Lo sono perché sono diffuse ovunque, spesso non aggiornate, e forniscono immagini in tempo reale di obiettivi civili e infrastrutturali.
Come posso proteggere una videocamera IP domestica o aziendale?
È essenziale aggiornare il firmware, cambiare le credenziali di default, disattivare l’accesso WAN inutile e monitorare periodicamente i log di accesso.
Le VPN citate sono responsabili degli attacchi alle videocamere?
No, sono state semplicemente usate dagli hacker per anonimizzare il traffico; la responsabilità ricade sugli attori malevoli che le hanno sfruttate.
Da quali fonti è stata elaborata questa analisi giornalistica sulla vicenda?
È stata elaborata congiuntamente da fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, opportunamente rielaborate dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



