Четверг, 6 августа, 00:49
дома безопасность Как хакеры взламывают IoT-камеры и скрывают свои следы?

Как хакеры взламывают IoT-камеры и скрывают свои следы?

IoTИсследователи безопасности Forescout использовали общий IoT техникатакие, как IP-камеры, интеллектуальные лампы, датчики движения и многое другое, чтобы увидеть как они Хакеры они могли бы использовать их, чтобы получить несанкционированное доступ в сети, Согласно исследованию, хакеры могут получить удаленный доступ и скрыть свои следы.

Исследователи выбрали эти устройства IoT, потому что они были популярны и коммерчески доступны. Один был использован для проведения атак Малина Pi.

Серьезные ошибки, которые могут позволить хакеру удаленно выполнить код и получить полный контроль над камерой - очень серьезная проблема. Камеры обычно используются для его улучшения безопасность (создание камер наблюдения и т. д.), и сотрудники службы безопасности в большой степени полагаются на них и материалы, которые они показывают. IoT камеры являются одной из любимых целей хакеров.

IP-камеры могут содержать уязвимости безопасности, который может позволить злоумышленникам получить доступ к сети. Много раз они не имеют надежных протоколов безопасности. Например, дефолт Полномочия соединение.

На самом деле использование учетных данных по умолчанию очень распространено.

Исследователи, пользуясь вышеизложенным, имеют доступ к камерам (подключенным к Интернету).

Интернет вещей из концепции Интернета вещей как векторная иллюстрация

Они сделали один человек-в-середине атака между камерой и компьютером администратора и смогли тайно контролировать и изменять поток между двумя системами.

Затем они побежали в целом скрипты заставить камеру закончить свою текущую запись. Однако им удалось покачивать камеру, не оставляя следов.

«Мы использовали некоторые распространенные уязвимости - если вы находитесь в той же сети, вы можете практически остановить поток камеры и заменить его ранее записанным видео«Один из исследователей сказал.

Такая атака очень опасна, поскольку может иметь серьезные последствия. Использование камеры безопасности может позволить злоумышленникам получить физический доступ к зданию.

Хакеры могут использовать устройства IoT для выполнения множества различных атак.

Все больше и больше организаций принимают IoT технология, Но когда устройства становятся уязвимыми и обновления не производятся, они ставят под угрозу бизнес.

Исследователи провели эти тесты, чтобы увидеть, насколько уязвимы устройства IoT.

Один исследователь сказал: «Если вы знаете проблему, вы можете сделать что-то, чтобы решить ее. Изолировать технику и убедитесь, что они в своей сети, убедитесь, что вы не используете настройки по умолчанию и Узнайте, как правильно и безопасно ими управлять.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Почему произошел сбой Edge с поисковой системой Google по умолчанию

Microsoft дала объяснение относительно ошибки, которая вызвала крах Edge, когда Google был установлен ...

Уэймо: 18 месяцев тюрьмы за сотрудника, укравшего данные!

Энтони Левандовски, бывший главный инженер Waymo, был приговорен к 18 месяцам тюремного заключения за кражу конфиденциальных данных из Google.
00: 02: 16

Call of Duty Warzone: хакеры игры выросли в геометрической прогрессии

В то время как читы являются давней проблемой для Call of Duty: Warzone, они кажутся обычным явлением в игре.

СМОТРИТЕ ЖИТЬ СЕЙЧАС: Презентация Samsung Galaxy Note 20 5G

Смотрите прямо сейчас на YouTube презентацию нового продукта Samsung - Galaxy Note 20 5G. ВИДЕТЬ ...

Удаленная работа означает больше часов и встреч

Массовый переход к удаленной работе с начала пандемии принес несколько потрясений: большая гибкость, отсутствие маршрутов, удобная одежда.

Microsoft потратила почти 14 миллионов долларов на Bug Bounty

В заявлении, сделанном во вторник, Microsoft заявила, что потратила около 13,7 млн. Долларов на программы по борьбе с ошибками ...

В Android исправлено более 50 уязвимостей

В понедельник Google выпустил обновления безопасности на август 2020 года. Обновления касаются операционной системы Android, с обновлениями кода ...

Kodak: Инвестиции в заем на 765 миллионов долларов?

Торги на фондовой бирже Kodak выросли незадолго до объявления о ссуде в размере 765 миллионов долларов на производство лекарств.

Протокол DNS-over-HTTPS (DoH): новое «оружие» иранских хакеров APT!

Иранские хакеры APT группы, известной как "Oilrig", первыми интегрировали протокол DNS-over-HTTPS (DoH) в ...

АНБ: предупреждает об опасностях служб определения местоположения

Агентство национальной безопасности США, NSA, предупреждает об услугах мобильной локации и рисках для национальной безопасности и ...