Хактивисты взломали охранное предприятие и получили доступ к 150 000 камер наблюдений
Хактивисты проникли на серверы компании Verkada, калифорнийского поставщика решений для обеспечения корпоративной безопасности, среди клиентов которого имеются такие известные и крупные компании как Tesla, Cloudflare и сеть роскошных тренажерных залов Equinox. В результате этого хакеры имели доступ к видеоданным с тысяч камер видеонаблюдения в течение примерно 48 часов. Они не причинили никакого ущерба, утверждая, что получили доступ к серверам компании только для того, чтобы повысить осведомленность общества об опасности массовой слежки. Компания Verkada признала факт нарушения и подчеркнула, что у них нет доказательств того, что против ее клиентов были совершены какие-либо злонамеренные действия.
Гражданка Швейцарии по имени Тилли Коттманн, одна из хакеров, взявших на себя ответственность за данную атаку, сказала, что они проникли на серверы компании от лица сотрудника с правами «Супер администратора». Атака, по-видимому, не была очень сложной, так как хактивист призналась, что члены хакерской группы APT-69420 Arson Cats просто наткнулись на регистрационные данные для входа в учетную запись администратора во время поиска информации в Интернете. Не удивительно, что для хактивистов получить доступ к видео-каналам было относительно легкой задачей.
Тилли Коттманн, в чьем личном блоге говорится, что она любит перепроектировать, исследовать и изучать что-то новое, сообщила в своем заявлении для Security Info Watch, что ей вообще не нравится любая слежка. Она также добавила, что если компаниям необходимо это делать, они не должны использовать централизованную облачную платформу стартапов, финансируемых венчурным капиталом, у которых сотрудников по продажам больше, чем самих клиентов. Twitter навсегда заблокировал аккаунт Коттман.
Этот кибер-инцидент вызывает множество вопросов, таких как: почему регистрационные данные администратора находились в Интернете; почему стартап имел права «Супер администратора», который был предоставлен более чем 100 его сотрудникам, включая 20-летних стажеров; почему камера имеет встроенные бэкдоры; и, наконец, почему служба безопасности не смогла предотвратить атаку в течение двух дней, позволив хактивистам, не используя никаких уязвимостей или дыр безопасности, получить доступ к консолям любой камеры любого клиента одним нажатием кнопки.
Некоторые камеры были нацелены на койки реанимации в больницах и других «чувствительных» местах в окружных тюрьмах, полицейских управлениях, школах и домах престарелых. Хакеры даже имели беспрепятственный доступ к архивам этих камер. Во многих случаях камеры были оснащены технологией распознавания лиц, которая идентифицирует людей и записывает видео сверхвысокой четкости. Сотрудники имели доступ к этим каналам в течение многих лет.
Миллионы камер безопасности продаются по всему миру каждый год. В последние годы люди покупают системы безопасности больше, чем когда-либо ранее. Можно ли им доверять? Никто не знает наверняка. Однако такие инциденты доказывают, что вполне вероятно есть и другие охранные предприятия и компании, работающие в сфере безопасности, у которых такие же «мягкие» меры контроля. Это означает, что вам лучше не направлять камеры на «чувствительные» места в вашем доме или на работе без крайней необходимости – вы никогда не знаете, кто еще может смотреть видео с вашей камеры видеонаблюдения: а вдруг это какой-нибудь скучающий подросток-хакер, находящийся на другом конце света?
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.