Gå direkt till innehåll
Barracudas studie Threat Spotlight visar att en angripare kan ta del av kamerans övervakningsområde, ta emot och ta bort larmsignaler eller ta bort filmsekvenser som sparats i molnet.
Barracudas studie Threat Spotlight visar att en angripare kan ta del av kamerans övervakningsområde, ta emot och ta bort larmsignaler eller ta bort filmsekvenser som sparats i molnet.

Nyhet -

Barracuda varnar för sårbara övervakningskameror

IT-säkerhetsföretaget Barracuda Networks varnar för att övervakningskameror är en säkerhetsrisk när de ansluts till olika IoT-applikationer. När säkerhetsexperterna på Barracuda Labs studerade en IoT-ansluten övervakningskamera blottades flera sårbarheter som öppnade för attacker utan att angriparen behövde ha direkt anslutning till kameran.

Genom att använda svaga punkter i kamerans webb- och mobilapplikationer lyckades Barracudas experter ta kontroll över kameran. Det visar att en angripare kan ta del av kamerans övervakningsområde, ta emot och ta bort larmsignaler eller ta bort filmsekvenser som sparats i molnet. En angripare kan också använda inloggningsuppgifterna för att uppdatera egen programvara till enheten, ändra dess funktionalitet eller använda enheten för att ta kontroll över fler kameror i samma nätverk.

– Vi vet sedan tidigare att IoT-enheter ofta är sårbara och ett tacksamt mål för angrepp. Även om det gjorts en del förbättringar av säkerheten är det tydligt att angriparna fortfarande har goda möjligheter att lyckas, säger Peter Gustafsson, ansvarig för Barracuda Networks verksamhet i Norden.

– I det här fallet ser man hur ekosystemet med svagheter i olika webb- och mobilapplikationer kan ge en angripare tillgång till inloggningsuppgifter som styr en övervakningskamera. Det är självklart viktigt att förstå att säkerhetsarbetet inte bara kan omfatta IoT-enheter i sig själva utan också alla de applikationer som används för att styra och kontrollera enheterna, fortsätter han.

Sårbarheter som bidrog till att Barracuda kunde ta kontroll över kameran:

  • Mobilappen kontrollerar inte servercertifikatets giltighet
  • Enheten kontrollerar inte servercertifikatets giltighet
  • ”Cross-site scripting” (XSS) förekommer i webbapplikationen
  • Filväxling sker i molnserver
  • Användaren kontrollerar enhetens uppdateringslänk
  • Enhetens uppdateringar saknar signatur

Om du bevakar säkerhetsfrågor och vill prata mer om IoT och sårbara applikationer är du välkommen att kontakta Peter Gustafsson, Barracuda Networks, telefon: 0709-17 80 14, e-post: pgustafsson@barracuda.com

Mer information om hur studien genomfördes finns här»

Relaterade länkar

Ämnen

Kategorier

Kontakter

Relaterat innehåll

  • – Om vi som individer ska ha fortsatt förtroende för hur företagen hanterar personlig information krävs ett omfattande arbete med tydligare regler och högre IT-säkerhet, säger Peter Gustafsson, ansvarig för Barracuda Networks verksamhet i Norden.

    Barracuda om IT-säkerhetsåret 2019 – ökat samarbete mellan myndigheter och företag

    IT-säkerhetsföretaget Barracuda Networks förutspår i sin prognos för 2019 att myndigheter och säkerhetsföretag kommer att arbeta närmare varandra för att skapa ramverk som bidrar till ökad IT-säkerhet. I takt med att intrången och datastölderna ökar krävs det också att myndigheterna fortsätter att ange tydliga regler för exakt hur mycket information ett företag får begära av enskilda medborgare.

  • Studie visar på ett kommande skifte vad gäller prioriteringar inom IT-säkerhet.

    Två områden har toppat IT-säkerhetsagendan sedan 2003

    IT-säkerhetsföretaget Barracuda Networks visar i en global studie att e-post och nätverk varit de två teknikområden som IT-ansvariga prioriterat högst sedan företaget grundades för 15 år sedan. De 1 500 medverkande förutspår samtidigt att AI och molnet om 15 år kommer att vara de två områden som väger tyngst inom cybersäkerhet.

  • Ett vanligt tillvägagångssätt är att skicka e-post där man redan i ämnesraden anger mottagarens stulna lösenord.

    Tidigare dataintrång och stulna lösenord leder till ”sextortion”

    IT-säkerhetsföretaget Barracuda Networks visar i sin studie Threat Spotlight hur stulna uppgifter från den så kallade AntiPublic Combo List bidrar till omfattande utpressning. Hotet består i att publicera påstådda videor som finns på datorn. Informationen och listan började spridas redan 2016 och omfattar flera olika intrång där totalt cirka 500 miljoner lösenord kommit på avvägar.