Cloudflare, Tesla und viele andere Unternehmen wurden über Verkada-Überwachungskameras kompromittiert

Durch das Hacken der Infrastruktur von Verkada, das intelligente Überwachungskameras mit Unterstützung für Gesichtserkennung bereitstellt, erhielten Angreifer vollständigen Zugriff auf mehr als 150 Kameras, die in Unternehmen wie Cloudflare, Tesla, OKTA, Equinox und vielen Banken eingesetzt werden , Gefängnisse und Schulen, Polizeistationen und Krankenhäuser.

Mitglieder der Hackergruppe APT 69420 Arson Cats erwähnten, dass sie Root-Zugriff auf Geräte im internen Netzwerk von CloudFlare, Tesla und Okta hatten, und führten als Beweis Videoaufzeichnungen von Bildern von Kameras und Screenshots mit den Ergebnissen der Ausführung typischer Befehle in der Shell an . Die Angreifer sagten, wenn sie wollten, könnten sie in einer Woche die Kontrolle über das halbe Internet erlangen.

Cloudflare, Tesla und viele andere Unternehmen wurden über Verkada-Überwachungskameras kompromittiert

Der Verkada-Hack wurde über ein ungeschütztes System eines der Entwickler durchgeführt, das direkt mit dem globalen Netzwerk verbunden war. Auf diesem Computer wurden die Parameter eines Administratorkontos mit Zugriffsrechten auf alle Elemente der Netzwerkinfrastruktur gefunden. Die erhaltenen Rechte reichten aus, um eine Verbindung zu Client-Kameras herzustellen und darauf Shell-Befehle mit Root-Rechten auszuführen.

Cloudflare, Tesla und viele andere Unternehmen wurden über Verkada-Überwachungskameras kompromittiert

Vertreter von Cloudflare, das eines der größten Content-Delivery-Netzwerke unterhält, bestätigten, dass die Angreifer Zugang zu Verkada-Überwachungskameras erhalten konnten, mit denen Korridore und Eingangstüren in einigen Büros überwacht wurden, die seit etwa einem Jahr geschlossen waren. Unmittelbar nach Feststellung des unbefugten Zugriffs trennte Cloudflare alle problematischen Kameras von den Büronetzwerken und führte eine Prüfung durch, die zeigte, dass Kundendaten und Arbeitsabläufe während des Angriffs nicht beeinträchtigt wurden. Zum Schutz nutzt Cloudflare ein Zero-Trust-Modell, bei dem Segmente isoliert werden und sichergestellt wird, dass das Hacken einzelner Systeme und Lieferanten nicht zur Kompromittierung des gesamten Unternehmens führt.

Source: opennet.ru

Kommentar hinzufügen