Pochi giorni fa, Bitsight ha pubblicato una nuova ricerca che lascia poco spazio ai dubbi: nel mondo esistono almeno 40.000 videocamere di sicurezza e telecamere di videosorveglianza accessibili liberamente da Internet, senza alcuna protezione, né password, né crittografia, né controlli di autenticazione.
Non stiamo parlando solo di qualche esperimento casalingo o di telecamere volutamente pubbliche, ma di dispositivi installati in abitazioni private, aziende, ospedali, impianti industriali e perfino su veicoli pubblici.
In molti casi, questi dispositivi stanno trasmettendo immagini in tempo reale a chiunque sia in grado di trovarne l’indirizzo IP.
L’allarme lanciato da Bitsight non è del tutto nuovo. Già nel 2023 l’azienda aveva segnalato la presenza di telecamere compromesse, ma quanto emerso oggi mostra una situazione ben più estesa e preoccupante. La nuova ricerca rivela una superficie di attacco ancora più ampia, sia in termini di quantità che di gravità dei contesti coinvolti.
Indice degli argomenti
Una mappa globale della vulnerabilità
Dal punto di vista geografico, il fenomeno è distribuito su scala mondiale, ma alcuni paesi presentano numeri particolarmente alti.
Gli Stati Uniti, per esempio, concentrano il numero maggiore di dispositivi esposti, con circa 14.000 telecamere individuate. Seguono nazioni come il Giappone, l’Austria, la Repubblica Ceca e la Corea del Sud.
In Italia l’esposizione è di circa 1000 dispositivi posizionandosi settima tra le nazioni individuate. All’interno degli Stati Uniti stessi, le telecamere aperte si concentrano in stati come Texas, California, Georgia e Illinois.
Ma il problema non conosce confini: Bitsight ha rintracciato dispositivi compromessi in decine di paesi, sintomo di una falla culturale e tecnica che riguarda l’intero ecosistema globale della videosorveglianza.

Ciò che desta particolare preoccupazione non è solo la quantità, ma la qualità delle immagini trasmesse.
Bitsight ha documentato feed video provenienti da luoghi sensibili come centri di controllo aziendali, magazzini, bacheche di uffici dove appaiono informazioni riservate, interni di abitazioni private, sale d’aspetto di ospedali e, addirittura, veicoli pubblici in servizio.
Alcuni flussi mostrano monitor accesi, tastiere in uso, badge identificativi e dettagli che, in mani sbagliate, possono costituire un pericolo reale. Si tratta di una combinazione letale tra violazione della privacy e potenziale spionaggio.
Come è stata condotta la ricerca
La metodologia usata da Bitsight si basa su una scansione automatizzata dei protocolli HTTP e RTSP (Real-Time Streaming Protocol), comunemente utilizzati dalle telecamere IP.
Il team di ricerca ha messo a punto una tecnica di fingerprinting per identificare i dispositivi, incrociando dati come la favicon, l’intestazione delle pagine web (HTTP headers), il titolo delle interfacce utente HTML e altri segnali distintivi che variano da produttore a produttore.
Questo approccio ha permesso di classificare con buona precisione decine di migliaia di telecamere in base al brand e al modello, tracciando anche le caratteristiche del firmware utilizzato.
Tuttavia, gli stessi ricercatori ammettono che la cifra di 40.000 telecamere rappresenta probabilmente solo una stima per difetto.
Esistono numerosi dispositivi che non rispondono in modo evidente a una scansione, oppure che impiegano protocolli diversi o mascherano il proprio comportamento.
Per questo motivo, la dimensione reale del fenomeno potrebbe essere significativamente più ampia.
Perché succede tutto questo?
Alla base di questa esposizione ci sono ragioni che spaziano dalla superficialità tecnica alla mancanza di consapevolezza.
Molte telecamere vengono vendute con impostazioni di fabbrica volutamente semplificate, per favorire un’installazione plug-and-play. Questo significa che il dispositivo, una volta collegato alla rete elettrica e al Wi-Fi, inizia a funzionare immediatamente, spesso trasmettendo in rete senza che l’utente debba fare nulla.
Ed è proprio qui il problema: nessun intervento iniziale significa anche nessuna protezione impostata.
Un altro fattore critico è la presenza di credenziali predefinite o, peggio, l’assenza totale di un meccanismo di autenticazione.
In molti casi, le interfacce di configurazione sono accessibili via browser semplicemente conoscendo l’IP della telecamera.
A questo si aggiunge una scarsa attenzione agli aggiornamenti del firmware, spesso ignorati o non disponibili, lasciando i dispositivi esposti a vulnerabilità note e già documentate.

In ambito aziendale, il problema è aggravato dalla mancanza di segmentazione delle reti: le telecamere sono spesso collegate alla stessa infrastruttura dei server, dei terminali dipendenti o dei sistemi critici.
In questo modo, non solo diventano un punto di osservazione per gli attaccanti, ma possono trasformarsi in vettori di attacco o nodi di esfiltrazione dati.
Studi recenti hanno dimostrato che è persino possibile utilizzare i LED infrarossi delle telecamere per trasmettere dati a distanza, rendendo questi dispositivi delle vere e proprie backdoor.
Una minaccia reale, anche nel dark web
Bitsight ha rilevato che i feed non protetti non vengono solo osservati da curiosi o ricercatori etici.
Esiste un vero e proprio mercato parallelo, in particolare nel dark web, dove vengono scambiati elenchi di IP di telecamere accessibili, spesso corredati da screenshot e indicazioni su come sfruttarle.
Alcuni di questi dispositivi sono utilizzati come nodi all’interno di botnet, impiegati per lanciare attacchi DDoS o come elementi di osservazione per campagne APT.
L’industria della sicurezza ha ormai chiaro che il confine tra cyber e fisico è stato abbattuto, e le telecamere IP sono diventate uno dei punti più deboli di questa nuova frontiera.
Videocamere di sicurezza: cosa fare per proteggerle
La risposta a questa crisi diffusa non può essere affidata solo agli utenti finali. È evidente che serve uno sforzo congiunto tra produttori, enti regolatori, aziende e singoli cittadini.
I vendor devono iniziare a rilasciare dispositivi con configurazioni sicure di default, garantendo aggiornamenti periodici, meccanismi di autenticazione robusti e interfacce meno esposte.
Le istituzioni, dal canto loro, dovrebbero imporre standard minimi di sicurezza per i dispositivi IoT, così come già avviene in altri settori.
Ma anche gli utenti, privati o professionali, hanno una responsabilità. Ogni telecamera installata dovrebbe essere verificata: è raggiungibile da Internet? È protetta da una password sicura? È aggiornabile? È isolata dal resto della rete? Sono domande semplici, ma spesso ignorate per pigrizia o disinformazione.
Videocamere di sicurezza: come prevenire accessi non autorizzati e intrusioni
La scelta di una videocamera di sicurezza non può basarsi esclusivamente su prezzo e qualità video.
La sicurezza informatica deve essere il primo criterio di valutazione per evitare di trasformare un dispositivo di protezione in una vulnerabilità.
Caratteristiche essenziali per le videocamere di sicurezza
La sicurezza di una videocamera IP richiede un approccio olistico che combini tecnologia, configurazione corretta e buone pratiche d’uso. Investire qualche minuto in più nella configurazione iniziale può prevenire anni di potenziali problemi di privacy e sicurezza.
Ecco le principali caratteristiche che devono avere le videocamere di sicurezza:
- Crittografia dei dati: Verificare che il dispositivo supporti protocolli di crittografia moderni come WPA3 per il Wi-Fi e HTTPS/TLS per le comunicazioni. Evitare telecamere che trasmettono dati in chiaro o utilizzano protocolli obsoleti come WEP.
- Autenticazione robusta: Scegliere modelli che richiedono obbligatoriamente la modifica delle credenziali predefinite al primo accesso e che supportano l’autenticazione a due fattori (2FA). Le password dovrebbero rispettare criteri di complessità elevati.
- Aggiornamenti firmware: Optare per marchi che rilasciano regolarmente patch di sicurezza e che garantiscono supporto a lungo termine. Verificare la presenza di un sistema di aggiornamento automatico o almeno di notifiche per gli update disponibili.
- Controllo degli accessi: La videocamera deve permettere di configurare diversi livelli di autorizzazione e di disabilitare funzioni non necessarie come l’accesso remoto, UPnP automatico o servizi cloud non utilizzati.
Best practice per l’installazione sicura delle videocamere di sicurezza
- Segmentazione di rete: Creare una rete dedicata per i dispositivi IoT, separata dalla rete principale dove si trovano computer e smartphone. Utilizzare VLAN o configurare una guest network specifica.
- Firewall e port forwarding: Evitare di aprire porte sul router per l’accesso remoto diretto. Se necessario, utilizzare VPN per connettersi alla rete domestica da remoto, garantendo un livello di sicurezza superiore.
- Monitoraggio del traffico: Verificare periodicamente i log di accesso e il traffico di rete generato dalle videocamere per individuare comportamenti anomali o tentativi di accesso non autorizzati.
- Posizionamento strategico: Oltre alla sicurezza informatica, considerare l’aspetto fisico: evitare di inquadrare aree sensibili come tastiere per inserimento PIN o documenti riservati, e proteggere fisicamente il dispositivo da manomissioni..
Conclusioni
La sicurezza, soprattutto in ambito digitale, non è mai un processo “a una sola mossa”.
La vicenda delle telecamere compromesse dimostra come anche i dispositivi più comuni e apparentemente innocui possano diventare strumenti pericolosi, se gestiti con leggerezza.
Oggi basta un clic per osservare l’interno di un ufficio, un reparto ospedaliero o la casa di qualcuno.
E domani?
Se non affrontiamo con serietà e sistematicità il tema della sicurezza IoT, rischiamo di trasformare il nostro ambiente digitale in una distopia sempre più concreta, dove la sorveglianza è costante, ma sotto il controllo sbagliato.