Webcams, Video Conferencing, Smart Security: All Hackable in Less Than 3 Minutes
http://www.infosecurity-magazine.com/news/webcams-hackable-in-less-than-3/
Traducción Google:
Siete de Internet de la empresa común de las cosas dispositivos (IOT), incluidos los sistemas conectados en IP de seguridad, HVACs inteligentes y contadores de energía, sistemas de videoconferencia y las impresoras conectadas, han demostrado ser hackable en menos de tres minutos.
En las pruebas de ForeScout Tecnologías y hacker ético Samy Kamkar (incluyendo una situación de prueba física y análisis de la industria de investigación revisada por pares), se muestran los dispositivos que carecen de seguridad incorporado. Algunos fueron equipados con seguridad rudimentaria, pero el análisis de Kamkar reveló muchos fueron quienes estén operando con firmware peligrosamente obsoleta. Todos ellos presentan un riesgo significativo para la empresa.
La investigación de Kamkar incluyó un corte físico en un nivel empresarial, cámaras de seguridad basada en la red. Sin modificar por completo y en funcionamiento el último firmware desde el fabricante, la cámara demostró ser vulnerable y, en última instancia permitió la siembra de una entrada de puerta trasera que pudiera ser controlado fuera de la red. utilizando el mismo método que causó el ataque DDoS Dyn : aprovecha la contraseña por defecto.
En otra prueba, resultó fácil de aprovechar las técnicas de interferencia o de suplantación de piratear sistemas de seguridad de las empresas inteligentes, lo que les permite controlar los sensores de movimiento, cerraduras y equipos de vigilancia.
En caso de que cualquiera de estos dispositivos se infectan, los hackers pueden plantar puertas traseras para crear y poner en marcha unautomatizada IO DDoS botnet ataque . Sin embargo, algunas consecuencias son más específicos: A través de los sistemas de climatización conectado y contadores de energía, los hackers pueden forzar habitaciones críticos (por ejemplo, salas de servidores) a recalentarse infraestructura crítica y, finalmente, causar daños físicos. Y con los teléfonos de VoIP, explotando las opciones de configuración para evadir la autenticación puede abrir oportunidades para el espionaje y el registro de llamadas.
Los hackers también pueden girar fácilmente en dispositivos inseguros en la red segura, y en última instancia acceder a otros sistemas de la empresa que podrían almacenar información de cuentas bancarias, archivos de personal o información de la empresa propietaria.
Mientras que los dispositivos demostraron ser rápidamente hackable, también pueden tomar días o semanas para remediar.
«IO está aquí para quedarse, pero la proliferación y la ubicuidad de estos dispositivos de la empresa es la creación de una superficie mucho mayor ataque y uno que ofrece puntos de entrada de fácil acceso para los hackers», dijo Michael DeCesare, presidente y CEO, ForeScout . «La solución comienza con el tiempo real, la visibilidad y el control de dispositivos en el instante en que se conectan-que no puede asegurar lo que no se puede ver continua.»
La huella de la IO continúa su expansión, que muestra poca o ninguna muestra del retraso. La firma de analistas Gartner predice que 20 mil millones de dispositivos conectados serán desplegados en 2020, con nada menos que un tercio de ellos se sienta sin saberlo vulnerable en la empresa, gobierno, salud y redes industriales de todo el mundo.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024