Hakerzy włamali się do sieci startupu z Doliny Krzemowej, który dostarcza kamery do monitoringu więzienia, szpitale, szkoły i wydziały policji, a także główne firmy technologiczne, takie jak Tesla i Cloudflare.

Naruszenie zapewniło dostęp do transmisji na żywo z 150 000 kamer bezpieczeństwa, z których niektóre wykorzystują technologię rozpoznawania twarzy do identyfikacji i śledzenia osób na ekranie.

Naruszenie bezpieczeństwa zapewnia dostęp do kamer bezpieczeństwa

Plik Raport Bloomberga identyfikuje firmę Verkada Inc. z Doliny Krzemowej jako ofiary włamania.

Verkada świadczy usługi kamer monitorujących setkom firm w całych Stanach Zjednoczonych, od szpitali po komisariaty policji, firmy technologiczne, sale gimnastyczne i wszystko pomiędzy. Naruszenie bezpieczeństwa dotyczyło nawet własnych biur Verkady.

Nagranie obejrzane przez Bloomberga pokazało hakerów sterujących kamerą bezpieczeństwa w ośrodku zdrowia Halifax na Florydzie. W tamtym czasie materiał filmowy pokazywał „coś, co wyglądało na to, że ośmiu pracowników szpitala atakuje mężczyznę i przyszpila go do łóżka”.

instagram viewer

Drugie wideo pokazało wewnętrzne działanie fabryki Tesli w Szanghaju. Hakerzy powiedzieli, że mają dostęp do „222 kamer w fabrykach Tesli”, podczas gdy inny film pokazał policjantów przesłuchujących zakutego w kajdanki mężczyznę na komisariacie w Massachusetts.

Hakerzy twierdzą, że uzyskali również dostęp do kamer bezpieczeństwa szkoły podstawowej Sandy Hook w Newtown w stanie Connecticut, gdzie w 2012 roku bandyta zabił ponad 20 osób.

Hakowanie zbiorowych naruszeń Verkada

Jest to naruszenie dużych zbiorów danych, które ma wpływ na szereg celów, obejmujących wszelkiego rodzaju życie publiczne i prywatne oraz biznes. Międzynarodowy kolektyw hakerski przeprowadził atak, a jeden z hakerów, Tillie Kottmann, twierdził, że intencją jest pokazanie, jak wszechobecny wszechogarniający nadzór stał się, ale jak luźne są zabezpieczenia w tym kluczowym infrastruktura.

Związane z: Jak znaleźć ukryte kamery za pomocą telefonu komórkowego

Kolektyw ujawnił również, w jaki sposób udało im się uzyskać dostęp do sieci firmy. Nie był to exploit zero-day ani wymyślny hack. Nie, grupa uzyskuje dostęp do konta „Super Admin” firmy Verkada za pomocą kombinacji nazwy użytkownika i hasła, które znaleźli w Internecie. Stamtąd trzeba było się zalogować i zbadać, nagrać materiał z kamery i praktyki gromadzenia danych z głównej listy klientów Verkady.

W oświadczeniu dla Bloomberga przedstawiciel Verkady powiedział: „Wyłączyliśmy wszystkie wewnętrzne konta administratorów, aby zapobiec nieautoryzowanemu dostępowi. Nasz wewnętrzny zespół ds. Bezpieczeństwa i zewnętrzna firma zajmująca się bezpieczeństwem badają skalę i zakres tego potencjalnego problemu ”.

Związane z: Jak skonfigurować ukryte kamery bezpieczeństwa w domu

Bez względu na to, co myślisz o włamaniach do sieci, nie ma wątpliwości, że włamanie do Varkady wskazuje na niebezpieczny i widoczny problem dla firm używających kamer monitorujących. Zakup i instalacja systemu bezpieczeństwa to jedno, ale jak można dalej sprawdzać firmę monitorującą po fakcie?

E-mail
4 z najgorszych naruszeń danych wszechczasów

Każdego roku miliony internautów naraża swoje dane. Oto przegląd niektórych z najgorszych przypadków naruszenia bezpieczeństwa danych, jakie kiedykolwiek widział świat.

Powiązane tematy
  • Bezpieczeństwo
  • Wiadomości techniczne
  • Inwigilacja
  • Naruszenie bezpieczeństwa
  • Prywatność komputera
O autorze
Gavin Phillips (768 opublikowanych artykułów)

Gavin jest młodszym redaktorem dla Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast, a także redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.