Oggi, i genitori hanno a disposizione un’incredibile quantità di strumenti digitali per prendersi cura dei propri piccoli. Purtroppo, il rischio di manomissioni e vulnerabilità cresce di pari passo alla diffusione di qualunque apparecchio connesso alla rete che rappresenta un’opportunità in più per i cybercriminali per accedere ai dati privati.

Purtroppo, i baby monitor non fanno eccezione. La principale motivazione di attacco di un baby monitor è penetrare nella rete Wi-Fi di casa, gli hacker puntano ad altri sistemi e dispositivi, primi tra tutti smartphone, computer e serrature di casa.

I baby monitor connessi alla rete Wi-Fi non sono altro che coppie di dispositivi telecamera-monitor basati su IP e comunicano tra loro e con gli altri dispositivi utilizzando la rete Wi-Fi di casa.

Il router solitamente rappresenta il punto debole della rete domestica da cui gli hacker cercano di entrare per connettersi al baby monitor. Le principali modalità con cui un cybercriminale può accedere al tuo baby monitor sono l’accesso ad Internet non autorizzato al router, accesso da remoto al router e accesso locale al router.

Il primo è il più difficile, in quanto prevede la modifica diretta delle impostazioni di base, mentre per gli altri metodi è necessario arrivare alla pagina di amministrazione del router da Internet o da una WAN. 

La sicurezza del baby monitor dunque dipende direttamente da quella della rete Wi-Fi.

Di seguito Panda Security propone alcuni semplici suggerimenti per proteggere la propria rete domestica e il baby monitor da accessi indebiti.

  • Mettere in sicurezza il router wireless: aggiornare periodicamente il firmware del router, disattivare l’accesso da remoto e creare una password Wi-Fi sicura.
  • Impostare una password efficace per il baby monitor: la prima barriera di difesa efficace di qualsiasi sistema digitale è modificare le credenziali di accesso predefinite e impostare una password complessa.
  • Aggiorna il firmware della telecamera: molti dispositivi si basano su tecnologie talmente conosciute che nessuno si preoccupa delle vulnerabilità. È importante non dare niente per scontato e mantenere aggiornato il firmware della telecamera.
  • Disattivare i servizi di DDNS e port forwarding o il protocollo UPnP: è consigliabile disattivare il servizio DDNS, il port forwarding o il protocollo UPnP, la disponibilità di questi servizi varia da produttore a produttore ed è possibile controllarla nelle impostazioni della telecamera.
  • Registrare l’hardware: registrare il device presso il produttore per essere sempre al corrente degli aggiornamenti che vengono rilasciati. In caso diventasse nota una vulnerabilità, di solito il produttore informa gli utenti, ritira le unità difettose o rilascia una patch di sicurezza che risolve il problema.
  • Disattivare l’accesso da remoto alla telecamera: questa funzionalità consente di riprodurre in live streaming il video della telecamera quando si è fuori casa. Si tratta di una funzione molto comoda ma rischiosa dal punto di vista della cybersecurity. Se non disattiva l’accesso da remoto, l’unica barriera che si frappone tra un malintenzionato e il baby monitor è la password.

L’offerta di baby monitor online è molto vasta ed i produttori offrono diversi livelli di sicurezza e funzionalità. La versione con Wi-Fi e connessione ad Internet è l’opzione più in voga oggigiorno perché consente di utilizzare lo smartphone come dispositivo di ricezione e, grazie all’accesso da remoto, permette un numero di applicazioni maggiore.

Naturalmente ogni casa ed ogni famiglia ha le sue necessità specifiche, per cui non esiste un baby monitor che vada bene per tutti. Ciò che importa è capire come funzionano i vari tipi di monitor per bambini in commercio e valutare qual è il livello di sicurezza di cui si ha bisogno. Infine, per migliorare la sicurezza della propria rete domestica, consigliamo di installare un buon antivirus di casa, che offra varie funzionalità utili per tutta la famiglia.

Buona navigazione e buona scelta del baby monitor!

Articolo precedenteAirTag è il tracker di Apple, ma come funziona?
Articolo successivoDisaster Recovery dei data center: checklist