La sfârșitul lui octombrie un atac asupra serviciilor Dyn DNS a facut ca multe servicii și site-uri web să nu fie disponibile pentru milioane de utilizatori în America de Nord și Europa. A afectat un mare număr de site-uri cunoscute – inclusiv Twitter, Amazon, Tumblr, Reddit, Spotify, GitHub și Netflix – și a arătat cât poate afecta un atac distributed denial of service (DDoS), scrie securityinfowatch.com.
Mirai, codul sursă care a fost folosit la crearea unei astfel de rețele este disponibil oricui vrea să repete un astfel de atac pe scară largă.
Acum un an echipa de cercetare a Imperva Incapsula a semnalat prezența unui botnet care folosea camere CCTV, iar firma de analiză Gartner a estimat la sfârșitul lui 2015 că “6.4 miliarde de dispozitive conectate vor fi folosite în 2016, cu 30% mai mult ca în 2015, și va ajunge la 20.8 miliarde până în 2020.” Nu se știe câte din acestea sunt camere video.
Camerele de securitate reprezintă numeroase vulnerabilități. Deținătorii de dispozitive nu schimbă parolele din fabrică în momentul în care sunt utilizate camerele. Mirai a reușit să obțină o răspândire așa mare alternând parole și nume de utilizatori ca “admin/admin” and “root/xc3511”.
Apoi datele de logare care permit un acces ușor ajută la penetrarea întregii rețele, adăugând potențiale furturi de date, spionaj, pătrunderi abuzive și atacuri fizice.
Conform unui raport recent realizat de Zscaler, este cel mai probabil ca atunci când vine vorba de securitatea dispozitivelor Internet of Things, camerele de securitate conectate la rețea să aibă vulnerabilități, scrie csoonline.com.
Pentru camera de monitorizare Flir FX wireless HD spre exemplu, cercetătorii au descoperit că comunica cu compania producătoare fără elemente de autentificare, cu text necriptat.
„Software-ul integrat care era actualizat nu era semnat digital,” a spus Deepen Desai, directorul de cercetare a securității de la firma Zscaler. Asta însemna atacatorii pot introduce propriul software integrat, care să facă rău.
Un expert în securitate care a deturnat, în scop de cercetare, o cameră video conectată la internet, a anunțat vinerea trecută că aceasta a fost compromisă în doar 98 de secunde de la conectarea online, scrie scmagazine.com.
Robert Graham deține compania Errata Security. Camera video Wi-Fi de la JideTech pe care a verificat-o a fost infectată cu un program similar cu malware-ul Mirai în doar 98 de secunde.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…