Elektroniczne nianie podatne na ataki hakerów
Jak podają eksperci z Bitdefender kamery Victure PC420 oraz platforma IPC360 posiadają poważne luki bezpieczeństwa. Problem ten występuje w kilku milionach urządzeń popularnych niani do monitoringu.
BIZNES INTERIA na Facebooku i jesteś na bieżąco z najnowszymi wydarzeniami
Elektronicznie nianie na stałe zagościły w dziecinnych pokojach. Większość kamer dostępnych na rynku oferuje wiele funkcji, takich jak chociażby obserwacja dziecka przez całą dobę, nagrywanie w czasie rzeczywistym lub po detekcji ruchu, monitorowanie temperatury w pomieszczeniu czy uspokajanie malucha własnym głosem bądź przy pomocy kołysanek.
Elektroniczne nianie, podobnie jak czujniki wideo oraz audio instalowane w czterech kątach, sprawiają, że gospodarstwa domowe są coraz lepiej skomunikowane ze światem. Niestety, taki stan rzeczy zagraża prywatności domowników.
Bitdefender zwraca uwagę na luki bezpieczeństwa w kamerze Victure IPC360, które umożliwiają napastnikowi dostęp do obrazu z kamer lub wyłączenia szyfrowania strumieni danych przechowywanych w chmurze publicznej. Ponadto haker może włączyć protokoły RTSP (Real Time Streaming Protocol), ONVIF (Open Network Video Interface Forum) lub wykorzystać przepełnienie bufora na stosie, aby całkowicie przejąć kontrolę nad urządzeniem.
Platforma chmurowa Victure IPC360 umożliwia odpytywanie dowolnych kont użytkowników bez uwierzytelniania. Identyfikatory kont zawierają proste liczby z zakresu od 1 000 000 do 60 000 000 i są przydzielane przyrostowo, co sprawia, że łatwo je przewidzieć.
Zapytanie o identyfikator użytkownika zwraca odpowiedź z platformy ze szczegółami dotyczącymi konta, w tym identyfikatorami powiązanych urządzeń. Dzięki tym informacjom haker może uzyskać dostęp do urządzeń wszystkich użytkowników.
Specjaliści z Bitdefendera oszacowali na podstawie identyfikatorów użytkowników uzyskanych w czasie testów, że liczba potencjalnych ofiar wynosi około 4 milionów. Co istotne, platforma chmurowa IPC360, poza Victure PC420, obsługuje kilka innych modeli kamer, takich jak bezprzewodowa kamera zewnętrzna IP Mibao, Akaso P50 i Robicam Waterproof 360.
Atak i typu ransomware na użytkowników indywidualnych
Często możemy przeczytać o wielkich koncernach zaatakowanych przez gangi ransomware. Z jednej strony wynika to z faktu, iż cyberprzestępcy są nastawieni na zysk, więc uderzają w bogate przedsiębiorstwa, zaś z drugiej, incydenty dotyczące małych firm bądź gospodarstw do mowych są mniej interesujące z punktu widzenia przeciętnego czytelnika. Co nie oznacza, że napastnicy nie uderzają w mniejsze, łatwiejsze cele, jeśli tylko nadarzy się okazja.
- Bitdefender ściśle współpracuje z organami ścigania w celu opracowania i dystrybucji rozwiązań do odszyfrowywania danych. Z tego typu narzędzi korzystają zarówno duże firmy, jak i małe rodzinne biznesy oraz gospodarstwa domowe. Szacuje się, że począwszy od 2016 roku deszyfratory pozwoliły zaoszczędzić ponad 100 milionów dolarów na nie zapłaconych okupach - mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
W ostatnich miesiącach szczególnie dużą aktywnością wykazuje się grupa Stop/DJVU biorąca na cel użytkowników indywidualnych. Po raz pierwszy ten rodzaj ransomware’u wykryto w 2018 roku. Oprogramowanie to szyfruje dane ofiar, a także kradnie hasła, usuwa kopie woluminów, aby uniemożliwić próby przywrócenia plików przez użytkowników.
Co więcej, blokuje dostęp do witryn dostawców zabezpieczeń, uniemożliwiając użytkownikom instalowanie zabezpieczeń. O ile ataki na duże firmy wiążą się z wysokimi, milionowymi okupami, o tyle kampanie skoncentrowane na infekowaniu zwykłych użytkowników wiążą się z mniejszymi kwotami liczonymi w setkach dolarów. Specjaliści z Bitdefendera przyznają, że ofiary, które zwracały się o pomoc, były nakłaniane, aby zapłacić średnio 800 dolarów okupu.
- Te "przystępne cenowo" okupy sprawiają, że użytkownicy płacą za odszyfrowanie, aby odzyskać cenne rodzinne zdjęcia i filmy, osobiste prace artystyczne czy wrażliwe dane osobowe lub finansowe. W związku z tym, iż wiele ofiar płaci haracz, takie grupy jak STOP/Djvu mają stały dopływ gotówki - zauważa Mariusz Politowicz.
Autorzy szkodliwego oprogramowania dokładają wszelkich starań, aby zatrzeć ślady i wyłączyć zabezpieczenia bądź uniknąć wykrycia malware’u. Z kolei inżynierowie pracujący nad antywirusami, wykorzystują modele uczenia maszynowego pozwalające zidentyfikować nawet najmniejsze oznaki incydentu, niezależnie od tego czy jest to ransomware czy inne zagrożenie.