Cloudflare, Tesla y muchas otras empresas comprometidas a través de las cámaras de vigilancia de Verkada

Como resultado del hackeo de la infraestructura de Verkada, que suministra cámaras de vigilancia inteligentes con soporte para reconocimiento facial, los atacantes obtuvieron acceso completo a más de 150 mil cámaras utilizadas en empresas como Cloudflare, Tesla, OKTA, Equinox, así como en muchos bancos. , prisiones y escuelas , comisarías y hospitales.

Los miembros del grupo de hackers APT 69420 Arson Cats mencionaron que tenían acceso root a dispositivos en la red interna de CloudFlare, Tesla y Okta, y citaron como evidencia grabaciones de video de imágenes de cámaras y capturas de pantalla con los resultados de ejecutar comandos típicos en el shell. . Los atacantes dijeron que si quisieran, podrían hacerse con el control de la mitad de Internet en una semana.

Cloudflare, Tesla y muchas otras empresas comprometidas a través de las cámaras de vigilancia de Verkada

El hackeo de Verkada se llevó a cabo a través de un sistema desprotegido de uno de los desarrolladores, conectado directamente a la red global. En esta computadora se encontraron los parámetros de una cuenta de administrador con derechos de acceso a todos los elementos de la infraestructura de la red. Los derechos obtenidos fueron suficientes para conectarse a las cámaras de los clientes y ejecutar comandos de shell en ellas con derechos de root.

Cloudflare, Tesla y muchas otras empresas comprometidas a través de las cámaras de vigilancia de Verkada

Representantes de Cloudflare, que mantiene una de las redes de distribución de contenidos más grandes, confirmaron que los atacantes lograron acceder a las cámaras de vigilancia Verkada utilizadas para monitorear pasillos y puertas de entrada en algunas oficinas que han estado cerradas durante aproximadamente un año. Inmediatamente después de identificar el acceso no autorizado, Cloudflare desconectó todas las cámaras problemáticas de las redes de la oficina y realizó una auditoría que mostró que los datos y los flujos de trabajo de los clientes no se vieron afectados durante el ataque. Para su protección, Cloudflare utiliza un modelo Zero Trust, que implica aislar segmentos y garantizar que la piratería de sistemas y proveedores individuales no comprometa a toda la empresa.

Fuente: opennet.ru

Añadir un comentario