Site icon Sophos News

150.000 cámaras de seguridad presuntamente atacadas porque es “muy divertido”

Bloomberg ha publicado una dramática noticia de ciberseguridad sobre vigilancia.

Bloomberg afirma que un “colectivo internacional de ciberdelincuentes” fue el responsable de irrumpir en una red de 150.000 cámaras de vigilancia y acceder a imágenes privadas de videos en vivo.

Según Bloomberg, uno de los miembros del equipo, Tillie Kottmann, afirmó haber accedido a la empresa Verkada de vigilancia con cámaras basada en la nube y encontró con una gran cantidad de datos internos.

Aparentemente, estos datos incluían imágenes en tiempo real de hasta 150.000 cámaras de vigilancia de los clientes de Verkada, así como otra información en tiempo real, como datos de control de acceso.

El fabricante de automóviles Tesla, el proveedor de Internet Cloudflare y numerosas organizaciones policiales y de sanidad aparecen en el artículo de Bloomberg como algunos de esos clientes.

¿Por qué atacaron?

Kottmann, según Bloomberg, dio una larga lista de razones que parecen libertarias para el hackeo, incluido el sentimiento anticapitalista y la oposición al concepto mismo de propiedad intelectual.

Sin embargo, la lista de razones comienza con “curiosidad” y termina con el hecho de que fue “demasiado divertido no hacerlo”.

El concepto de piratería informática solo por diversión fue quizás adoptado de manera más notoria en la última década por la el grupo que se hacía llamar LulzSec, y cuyo lema infame era “Riéndonos de tu seguridad desde 2011”.

Las cosas no terminaron demasiado bien para algunos miembros de la pandilla LulzSec, quienes fueron identificados, acusados ​​y condenados con bastante rapidez por varios ciberdelitos.

Comprobando las pruebas

Bloomberg dice que ha visto imágenes de cámaras que corroboran las afirmaciones de Kottmann de que las transmisiones de video en vivo eran accesibles, y dice que las transmisiones se detuvieron después de informar del incidente a Verkada.

Verkada aparentemente le dijo a Bloomberg que había “deshabilitado todas las cuentas de administrador interno para evitar cualquier acceso no autorizado”.

Se supone que el acceso de administrador es la forma en que los atacantes accedieron al principio, no tanto por técnicas avanzadas como por una combinación de malas prácticas de ciberseguridad y buena suerte:

Los métodos de los ciberdelincuentes no eran sofisticados: obtuvieron acceso a Verkada a través de una cuenta de “superadministrador”, lo que les permitió acceder a las cámaras de todos sus clientes. Kottmann dice que encontraron un nombre de usuario y una contraseña para una cuenta de administrador expuesta públicamente en Internet.

Lo que es probable que suceda a continuación en esta saga no está claro.

Kottmann, en cualquier caso, quien aparentemente tuiteó como @nyancrimew, ahora está suspendido de la plataforma por violar las reglas de Twitter.

¿Qué hacer?

No dejes que esto te ocurra a ti.

Recuerda que incluso si estás recopilando datos de tus clientes para poder procesarlos por ellos, como hacer un reconocimiento de imágenes en tiempo real para generar alertas basadas en situaciones peligrosas o acceso prohibido, aún puedes usar el cifrado de extremo a extremo dentro de tu propia red.

Por ejemplo, cifrar los datos en la fuente de una cámara para que no se puedan descifrar hasta que lleguen a sus servidores de procesamiento de imágenes (presumiblemente protegidos de forma adicional) ayuda a limitar la cantidad de personas y dispositivos en tu red donde los datos confidenciales podrían ser interceptados y robados.

Exit mobile version