Atak na kamery monitorujące ostrzeżenie o bezpieczeństwie, etyce


Atak cybernetyczny na rozpoczęcie nadzoru wideo Verkada który widział około 150 000 kamer wideo, wiele z nich w bezpiecznych lokalizacjach, które zostały naruszone przez kolektyw haktywistów, zachęca do ostrzeżeń zarówno dotyczących podstawowej higieny bezpieczeństwa, jak i etyka technologii nadzoru.

Według Bloomberga, grupa odpowiedzialna za atak, która sama określiła się jako APT-69420, uzyskała dostęp do kanałów wideo z obiektów obsługiwanych przez producenta samochodów Teslę, specjalistę ds. infrastruktury internetowej i bezpieczeństwa Cloudflare, sieć siłowni Equinox oraz liczne obiekty edukacyjne, zdrowotne i więzienne.

Przedstawiciel grupy powiedział agencji prasowej, że uzyskali dostęp po znalezieniu poświadczeń administratora Verkady ujawnionych w Internecie i stamtąd mogli uzyskać dostęp root do zainstalowanej bazy sprzętowej, co mogło im umożliwić poruszać się poprzecznie w sieciach swoich klientów i zapewnić wytrwałość w przyszłych atakach – coś, czego grupa najwyraźniej nie zrobiła.

W oświadczeniu przekazanym Bloombergowi Verkada stwierdziła, że ​​wyłączyła wszystkie wewnętrzne konta administracyjne, aby uniemożliwić dalszy dostęp, a także zaangażowała własny zespół ds. Bezpieczeństwa i zewnętrznych ekspertów w celu zbadania naruszenia. Powiadomił również organy ścigania, aw chwili pisania tego tekstu wydaje się, że APT-69420 został usunięty ze swoich systemów.

Udany atak uwidacznia ogólne awarie bezpieczeństwa cybernetycznego. Darren Guccione, dyrektor generalny i współzałożyciel Keeper Security, specjalista od zarządzania hasłami, powiedział, że to właśnie prostota ataku APT-69420 uczyniła go tak niebezpiecznym.

„Prostota tego ataku sprawia, że ​​jest on tak niebezpieczny” – powiedział Guccione. „Te dane logowania do konta zostały znalezione w Internecie [so] cyberprzestępca z odpowiednimi zasobami i dostępem do ciemnej sieci mógł w końcu uzyskać do nich dostęp.

Reklama

„To klasyczny przykład potrzeby solidnej higieny haseł i najlepszych praktyk w zakresie cyberbezpieczeństwa. Każda organizacja powinna zrozumieć, że cyberprzestępcy umieścili obecnie ponad 20 miliardów skradzionych danych logowania w wyniku publicznego naruszenia danych w ciemnej sieci. Jeśli nie zostaną podjęte działania w celu odpowiedniego monitorowania ciemnej sieci i utrzymania technologii zabezpieczania haseł w organizacji, wyniki mogą być nieodwracalne. ”

Niedogodności dla klientów

Elisa Costante, wiceprezes ds. Badań w specjalistyce ds. Bezpieczeństwa internetu rzeczy (IoT) Forescout, który wcześniej zbadał rozmiar majątku Verkady, powiedział, że naruszenie było również bardzo niewygodne dla klientów firmy.

„Z naszych własnych badań wynika, że ​​kamery Verkada są szeroko stosowane w rządzie i służbie zdrowia, przez co organizacje te są szczególnie narażone na tego rodzaju ataki. Jedynym sposobem, aby organizacje mogły odpowiednio się zabezpieczyć, jest zapewnienie ich kompleksowego widoczność urządzenia i platforma kontrolna na miejscu – powiedziała.

„W tym przypadku źli aktorzy pozornie uciekli się tylko do oglądania materiału zarejestrowanego przez te kamery. Ale prawdopodobnie są w stanie wyrządzić znacznie więcej szkód, jeśli zdecydują się to zrobić, jak odkrył nasz własny zespół badawczy.

„Udało nam się przechwycić, nagrać i zastąpić materiał filmowy w czasie rzeczywistym z inteligentnych kamer, wykorzystując niezaszyfrowane protokoły przesyłania strumieniowego wideo i wykonując atak man-in-the-middle– powiedział Costante. „To skutecznie daje przestępcom wirtualny płaszcz-niewidkę, umożliwiający fizyczny dostęp do pomieszczeń i siejąc spustoszenie w prawdziwym świecie”.

Niamh Muldoon, globalny inspektor ochrony danych w IAM provider OneLogin, powiedział, że konsekwencje dla Verkady mogą być znaczące. „Materiał wideo umożliwia identyfikację osoby i jest klasyfikowany jako„ wrażliwy ”zgodnie z przepisami dotyczącymi prywatności, takimi jak RODO i / lub CCPA,” powiedziała. „Dlatego Verkada prawdopodobnie odczuje ogromny wpływ finansowy w wyniku tego naruszenia danych.

„Klienci będą chcieli mieć pewność, że są chronieni przed szeregiem zagrożeń bezpieczeństwa fizycznego i cybernetycznego, w tym przed kradzieżą tożsamości” – powiedziała. „Regulatorzy ochrony prywatności i branży zbadają operacje Verkady, aby ocenić, czy wprowadzono odpowiednie mechanizmy kontrolne w celu ochrony tych bardzo wrażliwych i podlegających regulacji typów danych”.

Tymczasem Stephen Kapp, dyrektor ds. Technologii i założyciel Cortex Insight, specjalista ds. wykrywania zagrożeń, podzielił się wskazówkami dla użytkowników Verkady. „Aby ograniczyć szkody spowodowane atakiem, ważne jest, aby każda organizacja korzystająca z kamer Verkada zapewniła, że ​​wszystkie konta administratora i superadministratora mają zmienione hasła domyślne, a wszelkie poprawki Verkady zostaną zastosowane tak szybko, jak to możliwe” – powiedział.

„Atak wzmacnia również znaczenie organizacji stosujących kontrolę bezpieczeństwa wokół wszystkich urządzeń podłączonych do sieci, ponieważ ograniczy to szanse intruzów na uzyskanie do nich zdalnego dostępu w niecnych celach. Tego rodzaju urządzenie nigdy nie powinno być bezpośrednio podłączone do internetu ”.

Monitorowanie kultury

Być może na szczęście dla klientów Verkady przedstawiciel APT-69420 wyjaśnił, że ich motywacją było pokazanie, jak powszechny jest nadzór wideo i jak łatwo takie systemy można złamać, aby ujawnić informacje, które użytkownicy wolą zachować dla siebie.

Na przykład na jednym z odsłoniętych nagrań wideo rzekomo pokazano, jak podejrzany przebywający w areszcie policyjnym był fizycznie skrępowany, podczas gdy inne ujawniały tożsamość pacjentów szpitala lub osób, które uzyskały dostęp do zabezpieczonych obszarów budynków. Inne wyciekłe dane obejmowały nieodpowiednie nazwy plików nadawane filmom wideo zapisanym dla potomności przez funkcjonariuszy więziennych w ośrodku w Arizonie.

W związku z tym z pewnością wydaje się, że APT-69420 osiągnął swoje cele, jak Kyle Walker, regionalny kierownik ds. Cyberbezpieczeństwa w Grupa IT A&O, wskazał dostawca zarządzanych usług bezpieczeństwa (MSSP).

„Fakt, że grupie hakerskiej było tak łatwo dostać się do systemów Verkady, jest przerażający, a jej zamiarem było przede wszystkim ujawnienie tego rodzaju luk w zabezpieczeniach” – powiedział Walker.

„Nie sądzę, aby ludzie zawsze zdawali sobie sprawę z tego, jak dokładnie jesteśmy ujawnieni przez firmy monitorujące, takie jak Verkada, wiemy, że ktoś po drugiej stronie obserwuje, ale co z tymi, którzy uważają, że te kanały są prywatne dla świata zewnętrznego?”

Natalie Page, analityk wywiadu zagrożeń w MSSP Talion, dodał: „Ten atak na tak głośną organizację, umożliwiający atakującym dostęp do bardzo inwazyjnych kamer monitorujących, jest niezwykle niepokojący.

„Nasz współczesny świat w dużej mierze opiera się na monitorowaniu, zbudowanym na miliardach kamer, które obserwują każdy nasz ruch. Zasadniczo stworzyliśmy infrastrukturę, którą mogą wykorzystać wszystkie klasyfikacje przeciwników w krajobrazie zagrożeń, aby osiągnąć swoje cele ”- powiedziała.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Marzenie Epic zaczyna się spełniać – jego sklep będzie preinstalowany na „milionach” telefonów z Androidem

Telefónica, jeden z największych operatorów na świecie obsługujący Wielką Brytanię, Hiszpanię, Niemcy i Amerykę Łacińską za pośrednictwem sieci O2 i Movistar, rozpocznie preinstalację...

Mapy Google wprowadzają nowy turkusowy kolor akcentujący na urządzeniach z Androidem i iOS

Podobnie jak inne aplikacje własne, którym brakuje motywu Dynamic Color, Mapy Google używają obecnie niebieskiego akcentu w przyciskach i innych elementach interfejsu użytkownika,...

Emulator RPCS3 PlayStation 3 z natywną obsługą arm64 w systemach Linux, macOS i Windows

Zespół RPCS3 ogłosił pomyślne wdrożenie obsługi architektury arm64 w swoim emulatorze PlayStation 3. To ulepszenie umożliwia działanie popularnego emulatora na szerszej gamie urządzeń,...
Advertisment