<
>

150,000个安全摄像机突破 - 我们可以放入多少信任?

Eras现在越来越联系,它们比以往任何时候都更容易受到外部黑客,使这些设备构成,以确保安全成为组织的潜在责任。

 

最近,一群黑客表示,他们违反了视频安全公司,Verkada并获得了在学校,医院和企业中安装的150,000名安全摄像机 - 目前正在由制造它们的公司调查。
 
这一事件影响了多个巨大的公司,如Carmaker,Tesla和软件提供商,Cloudflare。根据CloudFlare的说法,已经提醒了监视全球CloudFlare在CloudFlare办事处主入口点和主要熟悉的Verkada安全摄像头系统可能受到损害。
 
黑客也能够从监狱,精神病医院,诊所甚至Verkada本身办公室获得活饲料。一些相机能够用面部识别技术识别和分类在镜头上捕获的人们。黑客还提到他们可以访问Verkada客户的所有视频档案。
 
那么,谁对此负责?它实际上是由国际黑客集体和集团成员之一Tille Kottmann,声称信用克定Verkada的系统。他提到,黑客攻击的原因是由于“很多好奇心,争取信息自由和对知识产权,巨大的反资本主义,一丝无政府主义 - 而且它也是太多的乐趣而不是这样做“。
 
在看起来是一种复杂的攻击,成功的黑客尝试实际上非常简单 - 以及令人担忧的是他们如何轻松地执行契约。他们通过“超级管理员”帐户获得了Verkada,为他们提供了能力浏览其客户摄像头的实时源。根据Kottmann的说法,他们通过互联网找到了管理员帐户的用户名和密码,该互联网公开公开。 Verkada Spokesperson告诉BBC,自禁用所有内部管理员帐户以防止任何未经授权的访问权限。
 
CSA达到Tim Mackey,Principal Security Solformist,Synopsys Software Integrity Group来获得他的评论,他认为,只要部署Internet连接的设备,始终存在未经授权访问的可能性。
 
“在verkada相机的妥协的情况下,攻击者能够访问管理凭证,以获得Verkada相机网络的重要部分。 verkada能够撤销攻击者的访问,因为一种形式的修复并不意味着禁用远程监控 - 只有以前的凭据无效。它还并不意味着攻击者无法更改相机内的软件配置,甚至无法延迟安装其他软件“,添加了蒂姆。

此事件提出了持续的配置问题或弱密码的问题,这些密码将门打开为攻击者利用并获得高度关键的系统。 Acronis联合创始人&技术总裁,斯塔斯普罗塔索夫,也分享对此事他的观点,“我并不感到惊讶这件事发生 - 未经授权的访问事件已经一个问题好几年了,这是可悲的看到,意识仍然很低”。
 
现在,公司/人如何保护自己免受这样的攻击? “他们必须保护配置,限制必须限制的访问,删除默认帐户并使用强密码。它们还必须频繁更新,只要有可能从网络的其余部分监视访问日志和单独的设备“。
 
“至于公共服务结构,例如警察部门,当地政府可以禁止使用基于云的解决方案的这种目的”,STA表示。

你可能还喜欢
最评论
分享我们你的想法

0 Comment 登录 或者 登记 to post comments