Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиПоискОблакоComboВсе проекты
Источник: Reuters

Хакерская группировка скомпрометировала 150 тысяч камер в США, Великобритании и Китае, включая устройства, установленные на фабриках Tesla, в больницах, школах, тюрьмах и других учреждениях.

По словам одного из киберпреступников, его команда намеревалась наглядно продемонстрировать, насколько примитивен уровень безопасности систем видеонаблюдения, из-за чего их можно довольно просто взломать.

Компания Verkada, специализирующаяся на оборудовании для видеонаблюдения, стала жертвой хакерской атаки, сообщает Bloomberg. Злоумышленники смогли получить несанкционированный доступ к 150 тыс. камер, включая системы, установленные в спортклубах, больницах, тюрьмах, школах, полицейских участках и даже собственных офисах Verkada.

Среди пострадавших значится также компания Илона Маска Tesla, которая является клиентом стартапа. Сообщается, что преступники смогли взломать камеры на фабрике производителя электрокаров в Шанхае, а также нескольких складах.

На связь с Bloomberg вышел Тилли Коттман, один из участников атаки.

По его словам, взлом был осуществлен международной хакерской группировкой, которая своими действиями хотела привлечь внимание к повсеместному распространению систем видеонаблюдения, а также легкости, с которой такие камеры могут быть скомпрометированы.

Ранее Коттман брал на себя ответственность за атаки на производителя чипов Intel Corp. и автокомпанию Nissan Motor Co. Он отметил, что его группировка занимается хакерством «из любопытства, а также в рамках борьбы за свободу информации и против интеллектуальной собственности, ради антикапитализма и щепотки анархизма».

По словам Коттмана, этот взлом «демонстрирует, насколько широко за нами ведется наблюдение и как мало внимания уделяется защите используемых для этого платформ», владельцев которых «не интересует ничего, кроме прибыли».

Компания Verkada, основанная в 2016 году, продает камеры видеонаблюдения, следить за которыми клиенты могут удаленно.

Как заявил Коттман, хакерам удалось не только подключиться к системам и наблюдать за происходящим в режиме реального времени, но и получить доступ к архивам видеозаписей всех клиентов Verkada.

Обнаруженная проблема связана с получением привилегий суперадминистратора, которые предполагают практически полный контроль над управляемой системой, рассказывает «Газете.Ru» Дмитрий Бондарь, директор Центра компетенций управления доступом Solar inRights компании «Ростелеком-Солар».

Благодаря этому, хакеры смогли получить нелегитимный доступ к камерам, расположенным на объектах клиентов Verkada.

«Основная опасность в том, что компании могут защититься, если физически отключат видеонаблюдение. Для ряда организаций это может привести к нарушению регламентов и отсутствию мониторинга за критически важными объектами, где камеры были установлены», — сообщил эксперт.

Как правило, несанкционированный доступ злоумышленники могут получить в результате утечки учетных данных администратора или эксплуатации программной уязвимости. В этом случае, вероятнее всего, разработчики разместили часть кода с упоминанием учетных данных в открытом источнике или в облачном сервисе, а оттуда злоумышленники смогли их получить, считает Бондарь.

Кроме того, если стартап не менял стандартный пароль от системы на уникальный, хакеры могли найти его в сети и попробовать применить.

«Получив доступ к камерам и записям видеонаблюдения, злоумышленники могут украсть коммерческую тайну, чтобы впоследствии шантажировать организацию и требовать выкуп. Кроме того, хакеры могут удалить записи с камер наблюдения или подменить на другие в соответствии со своими целями и мотивами», — заключил собеседник издания.

Маргарита Герасюкова

Подпишитесь на нас