Hackers kraken duizenden Verkada-camera’s

De Amerikaanse security-startup Verkada is slachtoffer geworden van een gigantische hack. Dat meldt Bloomberg. Bij de kraak zijn duizenden van de camera’s van het bedrijf overgenomen en kon live worden meegekeken. De camera’s hingen in scholen, gevangenissen, ziekenhuizen, politiebureaus, fabrieken van Tesla en bij Verkada zelf.

[vc_row][vc_column][vc_column_text]

Het was de Zwitserse securityspecialist Tillie Kottman die de kwetsbaarheid ontdekte en beelden doorspeelde, van onder meer een gevangenis in Alabama, een Tesla-magazijn in China, verschillende politiebureaus en scholen. Kottman werkte voor de operatie samen met enkele andere hackers waarvan de identiteit niet bekend werd gemaakt.De hackersgroep had online inloggegevens gevonden waarmee ze speciale ‘root’-toegang kregen tot de camera’s. Alles in totaal zou de livestream van zowat 150.000 camera’s te volgen zijn geweest. Alleen bij Tesla waren meer dan 220 camera’s te volgen. Volgens Kottman zou het mogelijk zijn geweest om via de camera’s ook andere delen van de netwerken van de betrokken instellingen binnen te dringen.Verkada heeft ondertussen alle administrator-accounts preventief uitgeschakeld, waardoor de toegang niet meer mogelijk is. Het bedrijf lag vorig jaar ook al onder vuur nadat de website Vice een artikel bracht dat stelde dat sommige werknemers de camera’s en de bijhorende gezichtsherkenning hadden gebruikt om foto’s van vrouwen uit te wisselen.

Super admin

Veiligheidsspecialisten verbazen zich er ondertussen over dat de camera’s zo makkelijk te benaderen waren via ‘super admin’-accounts. Super Admin is een zeer verontrustend niveau van macht voor een account. Een dergelijke account moet worden beschermd met multifactorauthenticatie en het gebruik van wachtwoordkluizen. Een account mag eigenlijk geen macht hebben over een hele organisatie.

Ook het feit dat de hackers root-toegang hadden (waardoor ze zelf code konden uitvoeren) en het feit dat dit een ingebouwde functie van de camera’s was, verontrusten. Dit is een groeiende zorg in het internet of things. Aangesloten apparaten moeten goed worden geconfigureerd, standaardwachtwoorden moeten worden verwijder, en de beveiliging moet centraal staan bij het updaten van software en firmware. Ze moeten ook penetratietests ondergaan om ervoor te zorgen dat ze geen deuren laten openstaan, zoals root-toegang tot een apparaat waar dat niet nodig is. Daarnaast moeten iot-apparaten ook worden gesegmenteerd. Niet-gevoelige apparaten zoals het koffiezetapparaat, de koelkast en dergelijke moeten worden gescheiden van gebruikersomgevingen en gevoelige delen van het netwerk.

[/vc_column_text][/vc_column][/vc_row]

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses artificial intelligence and machine learning to reduce spam. See how your comment data is processed.

Related posts

KPN omringt vaccintransport met iot

KPN en B Medical Systems, een in Luxemburg gevestigde producent en distributeur van medische koelsystemen, komen met een iot-oplossing voor veilig vaccintransport. De Luxemburgers leveren de gespecialiseerde vrieskisten met dataloggers, terwijl KPN het telecomnetwerk om de temperatuur in en de locatie van de kisten op afstand te monitoren.

Read more

Mercedes-rijders bestrijden gladheid

Data uit Mercedessen die rondrijden, gaan wegbeheerders helpen bij het bepalen van plekken waar tegen gladheid gestrooid moet worden. Het mobiliteitsprogramma SmartwayZ.NL is gestart met een pilot in Limburg.

Read more

Altijd groen licht voor ambulance

Ambulancezorg Nederland (AZN) sluit aan op het Partnership Talking Traffic-project van de Nederlandse overheid en bedrijfsleven om het verkeer te moderniseren en veiliger te maken. AZN werkt aan Technologie om bijvoorbeeld slimmer verkeerslichten op groen te zetten als een ambulance nadert.

Read more
You are all caught up, this was the last message.
  • Tags

  • Categories

  • Archives

  • Skip to content