Cloudflare, Tesla e molte altre aziende sono state compromesse tramite le telecamere di sorveglianza Verkada

Dopo aver hackerato l'infrastruttura di Verkada, che fornisce telecamere di sorveglianza intelligenti con supporto per il riconoscimento facciale, gli aggressori hanno ottenuto pieno accesso a oltre 150mila telecamere utilizzate in aziende come Cloudflare, Tesla, OKTA, Equinox e in molte banche , carceri e scuole , stazioni di polizia e ospedali.

I membri del gruppo di hacker APT 69420 Arson Cats hanno affermato di avere accesso root ai dispositivi sulla rete interna di CloudFlare, Tesla e Okta e hanno citato come prova registrazioni video di immagini da fotocamere e screenshot con i risultati dell'esecuzione di comandi tipici nella shell . Gli aggressori hanno affermato che, se lo volessero, potrebbero prendere il controllo di metà Internet in una settimana.

Cloudflare, Tesla e molte altre aziende sono state compromesse tramite le telecamere di sorveglianza Verkada

L'hacking di Verkada è stato effettuato attraverso il sistema non protetto di uno degli sviluppatori, direttamente connesso alla rete globale. Su questo computer sono stati trovati i parametri di un account amministratore con diritti di accesso a tutti gli elementi dell'infrastruttura di rete. I diritti ottenuti erano sufficienti per connettersi alle telecamere client ed eseguire comandi shell su di esse con diritti di root.

Cloudflare, Tesla e molte altre aziende sono state compromesse tramite le telecamere di sorveglianza Verkada

I rappresentanti di Cloudflare, che gestisce una delle più grandi reti di distribuzione di contenuti, hanno confermato che gli aggressori sono riusciti ad accedere alle telecamere di sorveglianza Verkada utilizzate per monitorare i corridoi e le porte d'ingresso di alcuni uffici chiusi da circa un anno. Immediatamente dopo aver identificato l'accesso non autorizzato, Cloudflare ha disconnesso tutte le telecamere problematiche dalle reti aziendali e ha condotto un audit che ha dimostrato che i dati e i flussi di lavoro dei clienti non sono stati influenzati durante l'attacco. Per la protezione, Cloudflare utilizza un modello Zero Trust, che prevede l'isolamento dei segmenti e la garanzia che l'hacking di singoli sistemi e fornitori non porti alla compromissione dell'intera azienda.

Fonte: opennet.ru

Aggiungi un commento