Övervakningskameror hackade – ”Jag är inte förvånad”
I veckan rapporterade Bloomberg om att ett internationellt hackerkollektiv skaffat sig tillgång till över 150 000 av säkerhetskameror hos bland annat Tesla, Equinox och Cloudflare genom att angripa Verkada, en startup som tillhandahåller en molnbaserad lösning för övervakningskameror. Vi fick ett snack med Acronis cybersäkerhetsanalytiker Candid Wüest, VP för Cyber Protection Research EMEA, om risken […]
Linda Kante
Uppdaterad: 11 mars 2021Publicerad: 11 mars 2021
I veckan rapporterade Bloomberg om att ett internationellt hackerkollektiv skaffat sig tillgång till över 150 000 av säkerhetskameror hos bland annat Tesla, Equinox och Cloudflare genom att angripa Verkada, en startup som tillhandahåller en molnbaserad lösning för övervakningskameror.
Vi fick ett snack med Acronis cybersäkerhetsanalytiker Candid Wüest, VP för Cyber Protection Research EMEA, om risken för liknande attacker samt konsekvenserna av dessa.
Hackergruppen verkar inte vara ute efter pengar – skulle du klassificera detta som cyberaktivism eller kan det finnas en dold agenda?
– Medan gruppens sanna motivation förblir dold, ser det ut som det kan handla om cyberaktivism – ett brott som syftar till att avslöja det otillräckliga säkerhetsläget hos säkerhetskameror. Det är viktigt att komma ihåg att dessa komprometterade enheter också kan användas för att installera skadlig kod och starta DDoS-attacker, samt infiltrera anslutna nätverk – med vinstintresse.
Tror du att detta kan innebära en ökad kritik mot användning av ansiktsigenkänningsteknik?
– Det är mycket möjligt att detta kan bidra till att sprida rädslan för övervakningstillstånd där individens integritet går förlorad. Det är utan tvekan ett av de det största integritetsproblemet under det nya decenniet.
Hur motståndskraftiga är säkerhetskamerasystemen i genomsnitt? Det verkar som att attacken lyckades trots att den var relativt osofistikerad.
– Tyvärr har övervakningskameror varit mål för framgångsrika attacker i flera år nu – sökmotorer som Shodan har tillgång till miljontals oskyddade övervakningskameror som är exponerade för internet. För två år sedan blev exempelvis säkerhetsföretaget Ring:s kameror utsatta för en attack.
Jag är inte förvånad över att detta hände – obehöriga åtkomstincidenter har varit ett problem i flera år och det är beklagligt att se att medvetenheten fortfarande är låg. Oftast inträffar liknande incidenter på grund av dålig konfiguration eller svaga standardlösenord som ger angriparen tillgång till systemet – som i detta fall – men det finns många sårbara system som också orsakar detta.
Hur kan företag och privatpersoner skydda sig mot liknande attacker? Vilka verktyg/metoder bör de använda?
– De måste säkra konfigurationen, begränsa åtkomsten där den bör begränsas, ta bort standardkonton och använda starka lösenord. Det krävs också att man uppdatera ofta, övervakar åtkomstloggar och separerar enheter från resten av nätverket när det är möjligt. När det gäller den allmänna sektorn, till exempel polisavdelningar, kan de förbjudas av lokala myndigheter att använda molnbaserade lösningar för liknande ändamål.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.