Logo nowadaytechnol.com

Sicherheitsexperten Warnen Vor Netzwerklecks An Angeschlossenen Kameras Und Audiomonitoren

Sicherheitsexperten Warnen Vor Netzwerklecks An Angeschlossenen Kameras Und Audiomonitoren
Sicherheitsexperten Warnen Vor Netzwerklecks An Angeschlossenen Kameras Und Audiomonitoren

Video: Sicherheitsexperten Warnen Vor Netzwerklecks An Angeschlossenen Kameras Und Audiomonitoren

Video: Sicherheitsexperten Warnen Vor Netzwerklecks An Angeschlossenen Kameras Und Audiomonitoren
Video: kültéri kamera 2024, März
Anonim
Image
Image

Laut Berichten, die von zwei führenden Sicherheitsfirmen veröffentlicht und später sowohl von BleepingComputer als auch von Slashdot bestätigt wurden, sind IoT-Maschinen nicht annähernd so sicher wie ursprünglich angenommen. Vernetzte Geräte wie Babyphone, Überwachungskameras und andere kleine IoT-Einheiten, die für die Übertragung von drahtlosen Datenverbindungen ausgelegt sind, wurden seit ihrer Veröffentlichung kontinuierlich kompromittiert.

In den letzten neun Monaten wurden zwei Berichte veröffentlicht, die sich mit diesem Thema befassen. Beide geben an, dass Kameras und andere IoT-Gerätehersteller ihre Geräte so konfigurieren, dass sie mit benutzerfreundlichen mobilen Apps arbeiten. Diese Apps ermöglichen Benutzern, die ihre Geräte von entfernten Standorten aus steuern möchten.

Fast alle Benutzer dieser Geräte nutzen diese Art von Funktionalität, um Video- oder Audiostreams von entfernten Standorten aus im Auge zu behalten. In den meisten Fällen können Benutzer ihre Kameras von jedem Ort aus beobachten, an dem sie eine Verbindung zu Wi-Fi herstellen oder ein Mobilfunksignal empfangen können.

Bei mobilen Apps müssen Benutzer Geräte-ID-Nummern sowie das auf dem Gerät gefundene Kennwort eingeben. Dies ähnelt dem Datenschutzschema, das von den meisten drahtlosen Modems und Routern verwendet wird. Die App stellt dann eine Verbindung zum Cloud-Server des Anbieters her und der Server stellt dann basierend auf der ID-Nummer sowie der IP-Adresse, von der das Gerät meldet, Verbindungen zu jedem Gerät her.

Leider liefern alle diese Fremdschichten Angriffsvektoren. Während Remote-Cloud-Server normalerweise sicher sind, können sie, wenn sie kompromittiert werden, für schändliche Zwecke verwendet werden.

In einigen Fällen konnten Angreifer die Geräte übernehmen und mit ihnen Netzwerkscans durchführen.

Eines der Hauptprobleme besteht darin, dass IP-Kameras aufgrund dieses Systems häufig öffentlich zugängliche IP-Adressen aufweisen. Dies kann ein ernstes Problem sein, da Angreifer herausfinden können, wo Kameras in Bezug auf das Netzwerk positioniert sind.

Wenn Sie den Datenverkehr standardmäßig löschen und nur das auflisten, was Sie benötigen, ähnlich wie ordnungsgemäße Workstations Firewalls verwalten, können Sie dieses Problem am besten beheben. Sorgfalt ist immer wichtig, und diejenigen, die ein Gerät mit einem Netzwerk verbinden, sollten sich der möglichen Auswirkungen dessen bewusst sein, was passieren könnte.

Benutzer werden nun aufgefordert, sicherzustellen, dass alle relevanten Sicherheitsupdates auf ihren IoT-Geräten sowie auf persönlichen installiert sind, um das Risiko dieser Art von Angriffen zu verringern.

Empfohlen: