{"id":1000015441,"date":"2025-04-06T10:47:07","date_gmt":"2025-04-06T13:47:07","guid":{"rendered":"https:\/\/gazzettinoitalianopatagonico.com\/?p=1000015441"},"modified":"2025-04-06T10:47:10","modified_gmt":"2025-04-06T13:47:10","slug":"vi-racconto-come-gli-hacker-ci-spiano-dentro-casa","status":"publish","type":"post","link":"https:\/\/gazzettinoitalianopatagonico.com\/?p=1000015441","title":{"rendered":"Vi racconto come gli hacker ci spiano dentro casa"},"content":{"rendered":"\n<p>Da nido accogliente, protetto dagli sguardi curiosi del mondo, a luogo che (sempre di pi\u00f9) rischia di mettere a rischio la nostra privacy, esponendoci ad occhi indiscreti. \u00c8 la trasfigurazione (o l&#8217;evoluzione, comunque la si pensi) che sta attraversando il canonico concetto di \u00abcasa\u00bb, oggi sempre pi\u00f9 \u00absmart\u00bb. Si inserisce qui lo studio di tre ricercatori dell&#8217;Universit\u00e0 di Catania &#8211; il giovane dottor Davide Bonaventura e i docenti Sergio Esposito e Giampaolo Bella &#8211; sui pericoli legati all&#8217;uso domestico di semplici dispositivi IoT (Internet of Things, una rete di oggetti connessi a Internet, dotati di sensori che permettono loro di trasmettere e ricevere dati, da e verso altre cose e sistemi) sulla sicurezza della rete Wi-Fi. Pubblicata sulla rivista scientifica Computers &amp; Security, la ricerca analizza numerosi prodotti per la domotica (\u00abcasa intelligente\u00bb) dell&#8217;azienda cinese TP-Link: prese elettriche, telecamere, strisce led, varie versioni di lampadine. Riassumendo: sono tutti oggetti facilmente attivabili da smartphone. Gli esperimenti condotti dal team nella \u00abnas room\u00bb (struttura che supporta l&#8217;attivit\u00e0 laboratoriale del team \u00abnas.inf\u00bb in materia di reti, sicurezza e privacy) del Dipartimento di matematica e informatica hanno individuato sui dispositivi ben quattro vulnerabilit\u00e0 (riconosciute dal Mitre, l&#8217;ente governativo statunitense per la cybersecurity). Aggiornata su quanto accaduto, TP-Link ha rilasciato gli aggiornamenti software che implementano le soluzioni proposte dai ricercatori. A Today.it Dario Fadda, ricercatore di Infosec e fondatore di Ransomfeed, precisa: \u00abNon sono a rischio solo i dispositivi TP-Link, ma anche un&#8217;ampia gamma di smart device per la casa presentano potenziali falle. Spesso, per\u00f2, i produttori privilegiano la facilit\u00e0 d&#8217;uso e la riduzione dei costi rispetto alla sicurezza\u00bb. Cos\u00ec, in merito allo studio dell&#8217;Universit\u00e0 di Catania, l&#8217;esperto cyber ammette: \u00abEmerge la necessit\u00e0 di pi\u00f9 sicurezza nei dispositivi IoT e la responsabilit\u00e0 dei produttori nel proteggere i dati degli utenti. \u00c8 poi rilevante che il produttore, come nel caso citato, rilasci con tempestivit\u00e0 gli aggiornamenti di sicurezza per risolvere le vulnerabilit\u00e0 scoperte\u00bb. Si potrebbe disquisire a lungo circa i pericoli che una casa moderna pu\u00f2 correre in relazione alla vita cibernetica di chi la abita. \u00abIn linea generale &#8211; riprende Fadda &#8211; pi\u00f9 si aumenta la superficie di attacco con nuovi strumenti e tecnologie e pi\u00f9 aumenta il numero di rischi che si corrono\u00bb. Quindi l&#8217;esperto cyber entra nello specifico: \u00abUn esempio recente sono tutte le funzioni \u00absmart\u00bb che si possono dare a elettrodomestici di ogni genere. \u00c8 il caso delle telecamere di sicurezza e baby monitor, dispositivi che possono essere facilmente compromessi, permettendo agli attaccanti di accedere alle immagini e ai video interni alla casa e violare la privacy\u00bb. Capitolo a parte meritano le smart tv. \u00abSono tra i dispositivi pi\u00f9 esposti: il 34 per cento di loro presenta vulnerabilit\u00e0 scoperte. Gli hacker possono accedere ai dati personali e controllare il dispositivo. Ecco perch\u00e9 un router non protetto adeguatamente pu\u00f2 essere il punto di ingresso per gli attacchi alla rete domestica. All&#8217;atto pratico, utenti malevoli possono intercettare i dati sensibili e compromettere tutti i dispositivi connessi\u00bb. Inoltre, prosegue Fadda, \u00abdispositivi come Alexa oppure Google Home possono raccogliere dati personali e, se non protetti o adoperati adeguatamente, essere utilizzati per ascoltare conversazioni private\u00bb. L&#8217;elenco include poi \u00abtermostati e sistemi di controllo ambientale &#8211; ovvero dispositivi controllabili da remoto e che, se compromessi, possono causare problemi di comfort e sicurezza nella casa, con attacchi che ne alterano i valori predefiniti di regolamento. Il pericolo riguarda anche le \u00abserrature intelligenti\u00bb. Se violate, possono permettere l&#8217;accesso non autorizzato alla casa, compromettendo la sicurezza fisica degli abitanti\u00bb. La pandemia di Covid-19 ha sconvolto le nostre dinamiche personali e professionali. La \u00abnormalit\u00e0\u00bb &#8211; quantomeno per come la conoscevamo &#8211; ha lasciato il posto a una nuova quotidianit\u00e0 contraddistinta da un forte impulso verso il digitale. Le aziende di tutti i comparti hanno dovuto approntare lo smart working per tutelare la salute dei propri dipendenti e, al contempo, assicurare la continuit\u00e0 lavorativa. Di conseguenza, il lavoro agile ha trasformato anche il panorama della sicurezza informatica, ampliando i punti d&#8217;attacco e introducendo nuovi rischi per gli utenti. \u00abL&#8217;impiego massiccio di dispositivi personali &#8211; dai laptop agli smartphone &#8211; e domestici (router e IoT su tutti) per accedere a reti aziendali ha moltiplicato le vulnerabilit\u00e0. Secondo il report di Netgear e Bitdefender, una casa media ospita 21 dispositivi connessi, molti dei quali (come i gi\u00e0 citati smart TV e router) presentano vulnerabilit\u00e0 note nel 24-34 per cento dei casi\u00bb, puntualizza Fadda. Aggiungendo: \u00abOgni dispositivo diventa un potenziale ingresso per attacchi, soprattutto se connesso a reti Wi-Fi domestiche spesso non protette in modo adeguato\u00bb. Un quadro \u00abche non deve allarmarci, bens\u00ec farci riflettere sull&#8217;uso di strumenti apparentemente innocui\u00bb. C&#8217;\u00e8 di pi\u00f9. Lo smart working ha complicato la verifica collaborativa di e-mail sospette o link fraudolenti. \u00abSenza la possibilit\u00e0 di chiedere conferma ai colleghi in presenza &#8211; interviene l&#8217;esperto cyber &#8211; gli utenti cadono pi\u00f9 facilmente in truffe di social engineering (tecnica manipolatoria che fa leva sull&#8217;errore umano per acquisire informazioni private, credenziali di accesso oppure dati di valore)\u00bb. Secondo Kaspersky, il 70 per cento degli attacchi ha successo proprio per errori umani (come l&#8217;utilizzo di password deboli o il mancato aggiornamento dei dispositivi). Smart home e cybersecurity: quali sono le buone pratiche per garantire la protezione dei propri device? Fadda risponde cos\u00ec: \u00abCi sono molte piccole azioni che possiamo compiere per migliorare la nostra sicurezza anche in ambito casalingo. Posso pensare che molti di questi siano frustranti e noiosi da attuare in un posto che \u00e8 familiare e non un contesto aziendale o lavorativo, per\u00f2 bisogna trattare le nostre case con la stessa sensibilit\u00e0 ormai, perch\u00e9 le tecnologie adoperate, sono di fatto scenari che se tutti accesi, creano un \u00abmini-data center\u00bb nelle abitazioni\u00bb. Quindi l&#8217;esperto cyber entra nello specifico. \u00abConsiglio di segmentare le reti: creare una rete separata per i dispositivi IoT e una dedicata al lavoro. E ancora, di approntare aggiornamenti rigorosi e implementare l&#8217;autenticazione avanzata &#8211; la verifica della propria identit\u00e0 usando due fattori di identificazione. Non dimenticando di creare password sicure, evitando di registrarsi con quelle facili da indovinare\u00bb. Conclude Fadda: \u00ab\u00c8 poi opportuno porre attenzione a comportamenti insoliti dei dispositivi (ad esempio, i movimenti inattesi delle telecamere) e scollegare i device dalla rete. Un&#8217;attivit\u00e0 periodica di monitoraggio pu\u00f2 essere fatta anche sul router principale della casa: entrando nell&#8217;amministrazione e controllando i dispositivi connessi, possiamo fare una sorta di appello e capire se sono tutti dispositivi che riconosciamo o se ne troviamo di nuovi (o insoliti) che non rientrano in quelli da noi utilizzati\u00bb.<\/p>\n\n\n\n<p>Massimo Canorro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da nido accogliente, protetto dagli sguardi curiosi del mondo, a luogo che (sempre di pi\u00f9) rischia di mettere a rischio la nostra privacy, esponendoci ad occhi indiscreti. \u00c8 la trasfigurazione (o l&#8217;evoluzione, comunque la si pensi) che sta attraversando il canonico concetto di \u00abcasa\u00bb, oggi sempre pi\u00f9 \u00absmart\u00bb. Si inserisce qui lo studio di tre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1000015442,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_jetpack_memberships_contains_paid_content":false,"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[272],"tags":[],"class_list":{"0":"post-1000015441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/gazzettinoitalianopatagonico.com\/wp-content\/uploads\/2025\/04\/dffddff.png?fit=1000%2C563&ssl=1","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/posts\/1000015441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1000015441"}],"version-history":[{"count":1,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/posts\/1000015441\/revisions"}],"predecessor-version":[{"id":1000015443,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/posts\/1000015441\/revisions\/1000015443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=\/wp\/v2\/media\/1000015442"}],"wp:attachment":[{"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1000015441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1000015441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gazzettinoitalianopatagonico.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1000015441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}