Fermer

mars 10, 2021

150000 caméras de sécurité piratées dans Tesla, les banques, les prisons et les hôpitaux


Un groupe de «hackers» a infiltré les systèmes de surveillance de diverses entreprises et exposé du matériel sensible sur les réseaux sociaux, juste pour montrer à quel point il est facile de le faire.


3 min de lecture

Cet article a été traduit de notre édition espagnole utilisant les technologies d'IA. Des erreurs peuvent exister en raison de ce processus.


Un nouveau scandale de cybersécurité a plusieurs entreprises sous contrôle, y compris Elon Musk's Tesla Equinox et le Banque d'Utah . Un groupe de hackers réussit à s'infiltrer dans le système de Verkada une société de technologie qui fournit des caméras de surveillance et des enregistrements vidéo . Environ 150 000 caméras de sécurité ont été exposées à l'attaque, permettant aux criminels d'obtenir des images de l'intérieur des prisons, écoles, hôpitaux et autres institutions.

Cette fuite massive a été baptisée dans les réseaux sociaux comme Opération Panopticon (#OperationPanopticon) . Un pirate informatique qui a participé à l'attaque, identifié comme Tillie Kottmann a partagé une partie du matériel sur son ​​ compte Twitter qui est déjà suspendu. [19659008] Les pirates avaient accès en temps réel à des images d'un policier interrogeant une personne menottée et plusieurs personnes luttant pour contrôler un patient dans un hôpital psychiatrique, selon des images divulguées partagées par Bloomberg .

Selon le même support, certaines des caméras Verkada sont alimentées par la technologie de reconnaissance faciale . Par exemple, ceux du siège de Cloudflare une société américaine d'infrastructure et de sécurité de site Web.

Image via Twitter / @ nyancremew

Un représentant de Verkada a déclaré dans une déclaration indiquant qu'ils sont déjà en train de prendre des mesures à ce sujet.

"Nous avons désactivé tous les comptes d'administrateur interne pour empêcher tout accès non autorisé. Notre équipe de sécurité interne et la société de sécurité externe examinent l'ampleur et la portée de ce problème , et nous avons prévenu la police », a rapporté la police .

Le groupe de «hackers» affirme avoir accédé à des fichiers vidéo jusqu'à 4K dont certains incluent l'audio. Cela signifie qu'ils ont pu voir en temps réel, par exemple, des entretiens avec des suspects à l'intérieur des postes de police. Comme si cela ne suffisait pas, les pirates ont obtenu des autorisations d'administrateur ce qui leur permettrait d'exécuter des actions futures à partir de la plate-forme Verkada.

Pourquoi pirater les caméras Verkada?

Selon Kottman, l'attaque a servi deux objectifs. La première consiste à exposer l'étendue de la surveillance permanente grâce aux caméras de sécurité qui transmettent sur Internet. L'autre est de démontrer à quel point il est facile d'accéder à ces systèmes de surveillance pour espionner des milliers de sites restreints.

Image via Twitter / @ nyancremew

S'adressant à BleepingComputer Kottman a révélé qu'un membre du groupe avait trouvé le nom d'utilisateur et le mot de passe d'un compte administrateur . Bien qu'il s'agisse d'informations très sensibles, le pirate informatique prétend qu'elles ont été exposées sur Internet et n'ont pas nécessité de processus sophistiqué pour les obtenir.

Jusqu'à présent, on ne sait pas quelles actions les entreprises et institutions concernées prendront, en tant que le piratage de leurs systèmes de surveillance et de sécurité n'est pas à prendre à la légère.




Source link