HomeStiriSecuritate ITDe ce sunt folosite camerele video în rețele botnet?
de-ce-sunt-folosite-camerele-video-in-retele-botnet

De ce sunt folosite camerele video în rețele botnet?

de-ce-sunt-folosite-camerele-video-in-retele-botnetCamerele de supraveghere video ajung să fie folosite în rețele botnet uriașe pentru a iniția atacuri Distributed Denial of Service (DDoS) din mai multe motive.

La sfârșitul lui octombrie un atac asupra serviciilor Dyn DNS  a facut ca multe servicii și site-uri web să nu fie disponibile pentru milioane de utilizatori în America de Nord și Europa. A afectat un mare număr de site-uri cunoscute – inclusiv  Twitter, Amazon, Tumblr, Reddit, Spotify, GitHub și Netflix – și a arătat cât poate afecta un atac distributed denial of service (DDoS), scrie securityinfowatch.com.

Mirai, codul sursă care a fost folosit la crearea unei astfel de rețele este disponibil oricui vrea să repete un astfel de atac pe scară largă.

Acum un an echipa de cercetare a Imperva Incapsula a semnalat prezența unui botnet care folosea camere CCTV, iar firma de analiză Gartner a estimat la sfârșitul lui 2015 că “6.4 miliarde de dispozitive conectate vor fi folosite în 2016, cu 30% mai mult ca în 2015, și va ajunge la 20.8 miliarde până în 2020.” Nu se știe câte din acestea sunt camere video.

Camerele de securitate reprezintă numeroase vulnerabilități. Deținătorii de dispozitive nu schimbă parolele din fabrică în momentul în care sunt utilizate camerele. Mirai a reușit să obțină o răspândire așa mare alternând parole și nume de utilizatori ca  “admin/admin” and “root/xc3511”.

Apoi datele de logare care permit un acces ușor ajută la penetrarea întregii rețele, adăugând potențiale furturi de date, spionaj, pătrunderi abuzive și atacuri fizice.

Conform unui raport recent realizat de Zscaler, este cel mai probabil ca atunci când vine vorba de securitatea dispozitivelor Internet of Things, camerele de securitate conectate la rețea să aibă vulnerabilități, scrie csoonline.com.

Pentru camera de monitorizare Flir FX wireless HD spre exemplu, cercetătorii au descoperit că comunica cu compania producătoare fără elemente de autentificare, cu text necriptat.

„Software-ul integrat care era actualizat nu era semnat digital,” a spus Deepen Desai, directorul de cercetare a securității de la firma Zscaler. Asta însemna atacatorii pot introduce propriul software integrat, care să facă rău.

Un expert în securitate care a deturnat, în scop de cercetare, o cameră video conectată la internet, a anunțat vinerea trecută că aceasta a fost compromisă în doar 98 de secunde de la conectarea online, scrie scmagazine.com.

Robert Graham deține compania Errata Security. Camera video Wi-Fi de la JideTech pe care a verificat-o a fost infectată cu un program similar cu malware-ul Mirai în doar 98 de secunde.

 

 

 

Share With: