Artículo:Webcams, Video Conferencing, Smart Security: All Hackable in Less Than 3 Minutes

Webcams, Video Conferencing, Smart Security: All Hackable in Less Than 3 Minutes

  http://www.infosecurity-magazine.com/news/webcams-hackable-in-less-than-3/

Traducción Google:

Siete de Internet de la empresa común de las cosas dispositivos (IOT), incluidos los sistemas conectados en IP de seguridad, HVACs inteligentes y contadores de energía, sistemas de videoconferencia y las impresoras conectadas, han demostrado ser hackable en menos de tres minutos.

En las pruebas de ForeScout Tecnologías y hacker ético Samy Kamkar (incluyendo una situación de prueba física y análisis de la industria de investigación revisada por pares), se muestran los dispositivos que carecen de seguridad incorporado. Algunos fueron equipados con seguridad rudimentaria, pero el análisis de Kamkar reveló muchos fueron quienes estén operando con firmware peligrosamente obsoleta. Todos ellos presentan un riesgo significativo para la empresa.

La investigación de Kamkar incluyó un corte físico en un nivel empresarial, cámaras de seguridad basada en la red. Sin modificar por completo y en funcionamiento el último firmware desde el fabricante, la cámara demostró ser vulnerable y, en última instancia permitió la siembra de una entrada de puerta trasera que pudiera ser controlado fuera de la red. utilizando el mismo método que causó el ataque DDoS Dyn : aprovecha la contraseña por defecto.

En otra prueba, resultó fácil de aprovechar las técnicas de interferencia o de suplantación de piratear sistemas de seguridad de las empresas inteligentes, lo que les permite controlar los sensores de movimiento, cerraduras y equipos de vigilancia.

En caso de que cualquiera de estos dispositivos se infectan, los hackers pueden plantar puertas traseras para crear y poner en marcha unautomatizada IO DDoS botnet ataque . Sin embargo, algunas consecuencias son más específicos: A través de los sistemas de climatización conectado y contadores de energía, los hackers pueden forzar habitaciones críticos (por ejemplo, salas de servidores) a recalentarse infraestructura crítica y, finalmente, causar daños físicos. Y con los teléfonos de VoIP, explotando las opciones de configuración para evadir la autenticación puede abrir oportunidades para el espionaje y el registro de llamadas.

Los hackers también pueden girar fácilmente en dispositivos inseguros en la red segura, y en última instancia acceder a otros sistemas de la empresa que podrían almacenar información de cuentas bancarias, archivos de personal o información de la empresa propietaria.

Mientras que los dispositivos demostraron ser rápidamente hackable, también pueden tomar días o semanas para remediar.

«IO está aquí para quedarse, pero la proliferación y la ubicuidad de estos dispositivos de la empresa es la creación de una superficie mucho mayor ataque y uno que ofrece puntos de entrada de fácil acceso para los hackers», dijo Michael DeCesare, presidente y CEO, ForeScout . «La solución comienza con el tiempo real, la visibilidad y el control de dispositivos en el instante en que se conectan-que no puede asegurar lo que no se puede ver continua.»

La huella de la IO continúa su expansión, que muestra poca o ninguna muestra del retraso. La firma de analistas Gartner predice que 20 mil millones de dispositivos conectados serán desplegados en 2020, con nada menos que un tercio de ellos se sienta sin saberlo vulnerable en la empresa, gobierno, salud y redes industriales de todo el mundo.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.