I veckan rapporterade Bloomberg om att ett internationellt hackerkollektiv skaffat sig tillgång till över 150 000 av säkerhetskameror hos bland annat Tesla, Equinox och Cloudflare genom att angripa Verkada, en startup som tillhandahåller en molnbaserad lösning för övervakningskameror.

Vi fick ett snack med Acronis cybersäkerhetsanalytiker Candid Wüest, VP för Cyber Protection Research EMEA, om risken för liknande attacker samt konsekvenserna av dessa.

Hackergruppen verkar inte vara ute efter pengar – skulle du klassificera detta som cyberaktivism eller kan det finnas en dold agenda?

– Medan gruppens sanna motivation förblir dold, ser det ut som det kan handla om cyberaktivism – ett brott som syftar till att avslöja det otillräckliga säkerhetsläget hos säkerhetskameror. Det är viktigt att komma ihåg att dessa komprometterade enheter också kan användas för att installera skadlig kod och starta DDoS-attacker, samt infiltrera anslutna nätverk – med vinstintresse.

Tror du att detta kan innebära en ökad kritik mot användning av ansiktsigenkänningsteknik?

– Det är mycket möjligt att detta kan bidra till att sprida rädslan för övervakningstillstånd där individens integritet går förlorad. Det är utan tvekan ett av de det största integritetsproblemet under det nya decenniet.

Hur motståndskraftiga är säkerhetskamerasystemen i genomsnitt? Det verkar som att attacken lyckades trots att den var relativt osofistikerad.

– Tyvärr har övervakningskameror varit mål för framgångsrika attacker i flera år nu – sökmotorer som Shodan har tillgång till miljontals oskyddade övervakningskameror som är exponerade för internet. För två år sedan blev exempelvis säkerhetsföretaget Ring:s kameror utsatta för en attack.

Jag är inte förvånad över att detta hände – obehöriga åtkomstincidenter har varit ett problem i flera år och det är beklagligt att se att medvetenheten fortfarande är låg. Oftast inträffar liknande incidenter på grund av dålig konfiguration eller svaga standardlösenord som ger angriparen tillgång till systemet – som i detta fall – men det finns många sårbara system som också orsakar detta.

Hur kan företag och privatpersoner skydda sig mot liknande attacker? Vilka verktyg/metoder bör de använda?

– De måste säkra konfigurationen, begränsa åtkomsten där den bör begränsas, ta bort standardkonton och använda starka lösenord. Det krävs också att man uppdatera ofta, övervakar åtkomstloggar och separerar enheter från resten av nätverket när det är möjligt. När det gäller den allmänna sektorn, till exempel polisavdelningar, kan de förbjudas av lokala myndigheter att använda molnbaserade lösningar för liknande ändamål.