Видео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Ноември 2024)
В невероятно страховита история от Тексас, хакер пое контрол над видео-монитор за бебе, за да шпионира и да извиква обиди на двегодишно момиче и нейните родители. Преживяването с мъка разтърси семейството на жертвите и подчертава колко опасни са наистина някои от тези мрежови продукти.
Според съобщенията Марк Гилбърт чул странен глас, идващ от стаята на малката му дъщеря. При влизането си той изненада откри, че идва от бебето на видеокамерата, което той и съпругата му използваха, за да следят глухото си дете. За щастие, глухотата й означаваше, че тя пропускаше литанията на неприличията, които хакерът се бе обърнал към нея, Гилбърт и съпругата на Гилбърт Лорън.
Gilberts използваха настройка на камерата Foscam и дори бяха променили паролите по подразбиране. Това, което не знаеха, е, че устройството им има известна уязвимост, разкрита през април.
Foscam вече беше пуснал кръпка за фърмуер за камерата, но това изискваше потребителите сами да я изтеглят. След като даден продукт е на рафтове, може да бъде трудно, ако не и невъзможно, да се информира потребителите, че може да бъде изложен на риск.
Това сме виждали и преди
На Black Hat 2013, SecurityWatch беше подкрепен от демонстрация на Tactical Network Solutions на подобни камери с включен облак. Всъщност това беше една от десетте ни най-страшни истории от Black Hat.
По време на демонстрацията, изследователят Крейг Хефнър показа на зашеметена публика как те не могат само да подадат статично изображение обратно към камерата в онзи известен магистрален филм за мащабиране, но и да използват хаквана камера, за да атакуват мрежи. "Аз съм във вашата мрежа. Виждам ви и съм корен", каза Хефнър по време на демонстрацията. „Не е лошо положение! Имам контрол на кореново ниво на машина базирана на Linux във вашата мрежа.“
Наистина страшната част? Проблемите със сигурността на облачните камери не се ограничават само до Foscam или дори до тези, които Хефнър използва в демонстрацията си. На въпроса кои камери са податливи на подобни атаки, Хефнър отказа, че все още няма да намери камера, която не може да хакне.
Как да бъдем в безопасност
Това е сложно, защото както демонстрира Хефнър, технологията, използвана за обезопасяването на тези камери, е пълна с дупки. Изглежда, Гилбърт е направил повече от повечето потребители и промени паролата по подразбиране - изненадващо чест път за атака.
Най-добрият съвет, който можем да предложим, е внимателно да прецените дали наистина имате нужда от мрежови камери или не. Наличието на устройствата онлайн е със сигурност удобно, защото можете да проверите на тях отвсякъде, но също така ги оставя широко отворени за атака. Ако камерите са задължителни във вашия дом или офис, помислете за модели със затворен кръг или такива, които не са изложени на външни мрежови връзки.
Също така, вижте дали камерата има актуализации на фърмуера. Не забравяйте, че компанията може не винаги да ви казва, когато изтласкат такива лепенки, независимо колко критични са те.
Докато вървим към смелия нов свят на Интернет на нещата, където всичко от пейсмейкъри до телефони е свързано с мрежата, истории като тази са отрезвяващо напомняне, че цифровият живот трябва да включва цифрова сигурност.