il caso

Caso de Martino, come evitare il furto di immagini da videocamere



Indirizzo copiato

Le nostre case sono invase di strumenti “smart” per la gestione comoda di una routine quotidiana, ne abbiamo per ogni esigenza e tutti sono connessi ad Internet. Siamo sicuri che li stiamo esponendo con le giuste precauzioni?

Pubblicato il 20 ago 2025

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com



adobestock_834964028

Il caso che ha coinvolto Stefano De Martino e Caroline Tronelli, spiati e filmati attraverso le telecamere installate in un’abitazione privata, è solo l’ennesimo campanello d’allarme su un problema che va ben oltre la cronaca rosa.

Quelle immagini, trafugate e rilanciate su piattaforme social, dimostrano che la promessa di sicurezza offerta da videocamere, serrature smart, termostati connessi e assistenti vocali rischia di trasformarsi nell’esatto contrario: un’esposizione incontrollata della nostra vita più intima.

Quando la casa diventa una backdoor: il lato oscuro degli oggetti intelligenti

Il punto non è che una coppia famosa sia stata vittima di un hack spettacolare e gossipparo. Il punto è che migliaia di case italiane – oltre 70.000 secondo un’inchiesta recente – hanno sistemi di sorveglianza accessibili dall’esterno, senza che i proprietari ne abbiano la minima consapevolezza.

Telecamere configurate con password di default, firmware mai aggiornati, router lasciati aperti su Internet come vetrine digitali. E laddove un exploit tecnico non basta, subentrano tecniche di social engineering collaudate: un’email di phishing ben costruita è sufficiente a sottrarre le credenziali di accesso alle piattaforme cloud dei produttori, che custodiscono flussi video e archivi sensibili.

Tecnicamente non parliamo di “magie nere” informatiche: si tratta spesso di porte lasciate spalancate. Shodan e motori simili mostrano in chiaro dispositivi connessi in mezzo mondo, e l’Italia non fa eccezione.

In alcuni casi basta un browser per collegarsi a una telecamera non protetta, senza alcuna autenticazione. In altri, la debolezza sta in sistemi obsoleti che non ricevono patch di sicurezza da anni. È l’equivalente digitale di una porta blindata tenuta aperta con un fermaporta.

Il parallelo con i data breach tradizionali è evidente. Laddove Celebgate, dieci anni fa, aveva messo a nudo i limiti della protezione degli account cloud, oggi la minaccia si è spostata dentro le mura domestiche. Con una differenza sostanziale: mentre un account compromesso può essere recuperato, una diretta in tempo reale dalla camera da letto di casa non offre seconde possibilità.

Come mitigare il rischio

La risposta tecnica esiste, ma non è per tutti. Segmentare le reti casalinghe, impedendo che i dispositivi IoT condividano lo stesso spazio del PC o dello smartphone, è un primo passo.

L’uso di VPN o tunnel cifrati per accedere alle telecamere a distanza elimina l’esposizione diretta su Internet.

La sostituzione di apparati troppo economici o datati è una scelta obbligata, perché nessun aggiornamento arriverà mai a sanare un hardware abbandonato dal produttore. Ma tutto ciò richiede consapevolezza e competenze che l’utente medio difficilmente possiede.

Il rischio sistemico, dunque, non è tanto tecnologico quanto culturale. La pervasività degli oggetti intelligenti ha reso normale l’idea che la nostra quotidianità sia sorvegliata da una costellazione di microfoni e obiettivi sempre accesi. È un’infrastruttura domestica fragile, esposta a chiunque sappia dove guardare e connessa a reti globali che annullano i confini tra pubblico e privato.

Il caso De Martino-Tronelli non è un incidente isolato, ma l’anticipazione di uno scenario in cui la casa, il luogo che associamo alla protezione, diventa il bersaglio più vulnerabile.

La vera domanda non è come sia successo a loro, ma quanto tempo ci separa dal momento in cui potrà succedere a chiunque di noi.

I rischi e i consigli secondo l’Acn

Csirt Italia ha rilasciato un bollettino con 12 buone pratiche ad utilizzo domestico e 20 per le organizzazioni pubbliche o private.

L’Acn analizza il caso De Martino: i rischi delle immagini rubate

I rischi che derivano dalla violazione di dispositivi e servizi connessi in rete riguardano la possibilità che telecamere IP, dispositivi Iot, controllori, router e sistemi di supervisione industriali, senza adeguate misure di prevenzione e protezione (e senza una preventiva valutazione del livello di rischio connesso), una volta compromessi, diventino la porta d’ingresso per cyber attacchi.

I fatti di cronaca, riguardanti l’accesso abusivo a telecamere ad utilizzo privato, confermano l’attualità del problema e l’importanza di proteggere adeguatamente questi dispositivi, i cui rischi correlati, come per esempio la violazione della privacy o l’uso di tali dispositivi per sferrare ulteriori attacchi, sono generalmente sottostimati.

Le buone pratiche di Acn per mitigare i rischi

Ecco le 12 best practice dell’Acn applicabili in ambiente domestico:

  • modificare le credenziali predefinite su telecamere, router, Nas ed altri dispositivi;
  • mai usare l’impego delle configurazioni di default: occorre personalizzare porte, impostazioni di sicurezza, nomi di rete e utenti;
  • sfruttare l’autenticazione a più fattori ogni volta in cui è possibile;
  • impostare password forti ed uniche per ogni device (a partire da 12 caratteri, mescolando maiuscole, minuscole, lettere, numeri, caratteri speciali);
  • effettuare regolari aggiornamenti del firmware dei dispositivi, attivando gli update automatici quando disponibili;
  • disabilitare l’UPnP (Universal Plug and Play) sul router, in grado di esporre servizi automaticamente su Internet.
  • porre limiti all’accesso remoto, disattivando il controllo da remoto se non serve;
  • mettere in isolamento i dispositivi IoT su una rete guest, effettuando una separazione da Pc, smartphone e dispositivi personali;
  • eseguire il monitoraggio dell’attività del router, verificando connessioni aperte e traffico anomalo, via pannello di gestione o app;
  • usare Dns sicuri per il filtro di contenuti non desiderati e migliorare la sicurezza;
  • impostare il firewall del router per il blocco delle connessioni in ingresso prive di autorizzazione;
  • l’accesso remoto richiede un utilizzo sicuro: evitare l’apertura di porte sul router/firewall per servizi come SSH, RDP o VNC; prefediligere l’impiego di soluzioni VPN destinate all’accesso alla rete domestica.

Venti best practice in ambito aziendale, industriale o istituzionale

  • formazione continua del personale su sicurezza informatica, anche per riconoscere i tentativi d’attacco;
  • configurare password robuste e univoche, centralizzando la gestione delle credenziali;
  • applicare una policy del Least Privilege: limitare gli accessi unicamente al personale e ai sistemi strettamente necessitari;
  • aggiornare tempestivamente e continuamente firmware, software e applicare patch di sicurezza per ogni dispositivo e servizio;
  • obbligo d’uso dell’autenticazione multifattoriale (MFA) per tutti gli accessi da remoto;
  • segmentare la rete e isolare i sistemi critici, grazie per esempio a VLAN o subnet fisiche dedicate;
  • usare Vpn aziendali sicure per ciascun accesso remoto, impedendo di esporre direttamente servizi (RDP, SSH, VNC eccetera) su Internet;
  • disattivare servizi non necessari e chiudere porte non impiegate;
  • adottare firewall con regole restrittive e sistemi di prevenzione intrusioni (IPS/IDS);
  • monitorare continuamente e in maniera centralizzata gli accessi e i log attraverso soluzioni SIEM;
  • applicare politiche di controllo accessi in base al ruolo (RBAC) e revisione periodica delle autorizzazioni;
  • implementare sistemi di protezione evoluta, come endpoint detection and response (EDR) e antivirus da mantenere aggiornati;
  • configurare sistemi di notifica e allarme per accessi sospetti o anomalie di rete;
  • formalizzare, testare e implementare Incident Response Plan (IRP), per la gestione rapida ed efficace di eventuali incidenti di sicurezza;
  • adottare geofencing o whitelist IP, limitando gli accessi da aree geografiche o indirizzi IP privi di autorizzazione in particolare per sistemi critici;
  • impiegare DNS sinkhole o firewall DNS per il blocco di noti domini malevoli;
  • analizzare e testare periodicamente vulnerabilità, compresi penetration test sui servizi esposti;
  • implementare soluzioni di Zero Trust Network Access (Ztna) per verificare continuamente identità e dispositivi;
  • effettuare backup sicuri regolarmente delle configurazioni e dei dati critici per ripristinare tempestivamente in caso di violazione;
  • adottare policy di sicurezza documentate e periodicamente audit di conformità normativa.

Articoli correlati