[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

De ce sunt folosite camerele video în rețele botnet?

Camerele de supraveghere video ajung să fie folosite în rețele botnet uriașe pentru a iniția atacuri Distributed Denial of Service (DDoS) din mai multe motive.

La sfârșitul lui octombrie un atac asupra serviciilor Dyn DNS  a facut ca multe servicii și site-uri web să nu fie disponibile pentru milioane de utilizatori în America de Nord și Europa. A afectat un mare număr de site-uri cunoscute – inclusiv  Twitter, Amazon, Tumblr, Reddit, Spotify, GitHub și Netflix – și a arătat cât poate afecta un atac distributed denial of service (DDoS), scrie securityinfowatch.com.

Mirai, codul sursă care a fost folosit la crearea unei astfel de rețele este disponibil oricui vrea să repete un astfel de atac pe scară largă.

Acum un an echipa de cercetare a Imperva Incapsula a semnalat prezența unui botnet care folosea camere CCTV, iar firma de analiză Gartner a estimat la sfârșitul lui 2015 că “6.4 miliarde de dispozitive conectate vor fi folosite în 2016, cu 30% mai mult ca în 2015, și va ajunge la 20.8 miliarde până în 2020.” Nu se știe câte din acestea sunt camere video.

Camerele de securitate reprezintă numeroase vulnerabilități. Deținătorii de dispozitive nu schimbă parolele din fabrică în momentul în care sunt utilizate camerele. Mirai a reușit să obțină o răspândire așa mare alternând parole și nume de utilizatori ca  “admin/admin” and “root/xc3511”.

Apoi datele de logare care permit un acces ușor ajută la penetrarea întregii rețele, adăugând potențiale furturi de date, spionaj, pătrunderi abuzive și atacuri fizice.

Conform unui raport recent realizat de Zscaler, este cel mai probabil ca atunci când vine vorba de securitatea dispozitivelor Internet of Things, camerele de securitate conectate la rețea să aibă vulnerabilități, scrie csoonline.com.

Pentru camera de monitorizare Flir FX wireless HD spre exemplu, cercetătorii au descoperit că comunica cu compania producătoare fără elemente de autentificare, cu text necriptat.

„Software-ul integrat care era actualizat nu era semnat digital,” a spus Deepen Desai, directorul de cercetare a securității de la firma Zscaler. Asta însemna atacatorii pot introduce propriul software integrat, care să facă rău.

Un expert în securitate care a deturnat, în scop de cercetare, o cameră video conectată la internet, a anunțat vinerea trecută că aceasta a fost compromisă în doar 98 de secunde de la conectarea online, scrie scmagazine.com.

Robert Graham deține compania Errata Security. Camera video Wi-Fi de la JideTech pe care a verificat-o a fost infectată cu un program similar cu malware-ul Mirai în doar 98 de secunde.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019