Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Gli hacker iraniani puntano alle telecamere. Il segnale prima dei missili?

Gli hacker iraniani puntano alle telecamere. Il segnale prima dei missili?

6 Marzo 2026 07:37

Succede qualcosa di curioso quando le tensioni militari salgono davvero.

Non partono solo missili o droni… partono anche scansioni di rete. E spesso l’obiettivo è qualcosa di apparentemente banale: una telecamera di sorveglianza collegata a Internet.

Negli ultimi mesi alcuni ricercatori hanno osservato un aumento netto di tentativi di compromissione contro telecamere IP in diversi paesi del Medio Oriente. La coincidenza con eventi geopolitici e attività militari non sembra casuale, anzi. In certi casi il tempismo è quasi inquietante.

Advertising

Telecamere IP nel mirino degli attaccanti

Dalla fine di febbraio si è registrato un forte aumento di attività contro telecamere connesse in rete. I paesi coinvolti includono Israele, Emirati Arabi Uniti, Qatar, Bahrain e Kuwait, con operazioni simili osservate anche a Cipro e in alcune aree del Libano.

Gli attacchi si concentrano su dispositivi prodotti da due marchi molto diffusi: Hikvision e Dahua. In pratica gli aggressori eseguono scansioni mirate alla ricerca di vulnerabilità note che possano consentire accessi non autorizzati o l’esecuzione di comandi da remoto.

Tra le falle individuate figurano CVE-2017-7921, CVE-2021-36260, CVE-2023-6895, CVE-2025-34067 e CVE-2021-33044. Tutte vulnerabilità per cui esistono già aggiornamenti di sicurezza, anche se non sempre vengono installati.

Il legame con gli eventi geopolitici

Curiosamente alcune ondate di scansioni coincidono con momenti di forte tensione politica. Il 14 e 15 gennaio, per esempio, si sono verificati attacchi contro telecamere in Israele e Qatar proprio mentre l’Iran chiudeva temporaneamente il proprio spazio aereo.

Nello stesso periodo erano in corso proteste interne contro il regime e Teheran temeva possibili azioni militari da parte degli Stati Uniti o di Israele. In quei giorni sono state rilevate anche scansioni su sistemi video nella regione del Kurdistan iracheno.

Un altro picco è arrivato quando il comandante del CENTCOM statunitense ha visitato Israele per incontrare i vertici militari. Insomma, le attività cyber sembrano muoversi in parallelo con gli sviluppi diplomatici e militari.

Quando il cyber supporta la guerra reale

L’idea alla base è abbastanza semplice: controllare telecamere distribuite sul territorio può offrire una visione diretta dell’area bersaglio. Questo permette di osservare l’impatto di un attacco o verificare eventuali correzioni di mira.

Un episodio raccontato spesso riguarda l’attacco missilistico contro il Weizmann Institute of Science in Israele nel 2025. Poco prima dell’impatto sarebbe stata compromessa una telecamera stradale rivolta verso l’edificio colpito.

Secondo i ricercatori di Check Point Research, monitorare queste attività di scansione potrebbe diventare persino un indicatore precoce di operazioni militari imminenti. I

Per la community di Red Hot Cyber questa vicenda lascia una lezione piuttosto chiara: ogni dispositivo connesso può trasformarsi in un sensore militare involontario. Telecamere, NVR, IoT domestici… se esposti su Internet diventano occhi nelle mani di chiunque sappia sfruttarli. E nel contesto geopolitico attuale, ignorarlo sarebbe davvero un errore.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore