Waarom het zo gemakkelijk was om de camera's te hacken die het web hebben verwijderd

Als je vrijdag in de buurt van internet was, merk je waarschijnlijk dat een heleboel van je favoriete websites het grootste deel van de dag niet werken. Nu zeggen experts dat het allemaal is omdat duizenden apparaten - zoals DVR's en web-connected camera's - zijn gehackt.

Zodra de hackers de controle over deze apparaten hadden, manipuleerden ze deze om een ​​overweldigend aantal verzoeken naar een bedrijf te sturen dat de websites serveert voor Netflix, Google, Spotify en Twitter. Toen het verkeer te veel werd om te verwerken, stortten de sites in. Het was een old-schoolaanval - vaak een gedistribueerde denial of service-aanval genoemd, of DDoS - aangedreven door het nieuwe web van apparaten dat internet of things wordt genoemd.

Beveiligingsexperts waarschuwen al een paar jaar dat apparaten met internetverbinding gevoelig zijn voor hacken. Ze wisten gewoon niet precies wat hackers zouden kunnen doen als ze bijvoorbeeld in je aangesloten televisie, koelkast of thermometer braken. (Behalve enkele verontrustende hacks op babyfoons, dat is het dan.)

Nu hebben we ons antwoord, en het is erger dan wat de experts dachten. Focussen op beveiligingscamera's en DVR's die opnames maken in bedrijven buiten de VS, creëerden hackers een leger apparaten om grote hoeveelheden internet te verwijderen.

Het is niet de schuld van alle apparaatfabrikanten. Websites en services moeten zich aanpassen en meer doen om te voorkomen dat dergelijke aanvallen zo effectief zijn als we internet actief willen houden.

Hier is een inleiding over waarom de apparaten zo gemakkelijk te hacken zijn en hoe hackers ze in een zombie-leger hebben veranderd dat internet aanviel.

Hoe apparaten met internet gemakkelijk kunnen worden overgenomen

DVR's en beveiligingscamera's zijn verbonden met internet. Dat is natuurlijk expres. Met deze functie kunnen gebruikers op afstand toegang krijgen tot hen, samen met iedereen die ze moeten binnenlaten. Hiermee kunnen gebruikers inchecken op beveiligingscamera's wanneer niemand thuis of op een bedrijf is, en waardoor fabrikanten apparaatsoftware kunnen bijwerken zonder een huisbezoek af te leggen.

Maar deze functie is ook een beetje een fout. Apparaten in het zogenaamde internet der dingen zijn dom - gemakkelijk om op afstand te verbinden met zo ongeveer iedereen, niet alleen degenen met wie je de toegang wilt delen.

Als iets is verbonden met internet, heeft het een IP-adres. Als iets een IP-adres heeft, is het te vinden op zoekmachines zoals Google en Shodan, een doorzoekbaar register van IP-adressen met informatie over het aangesloten apparaat. Hackers kunnen honderden of duizenden hackbare DVR's en camera's vinden door enkele zoektermen in te voeren. Vervolgens proberen ze in te breken ...

Hoe hackers kunnen inbraak nemen op uw apparaten

Op internet aangesloten apparaten worden vaak geleverd met standaardwachtwoorden. Denk je dat jij de enige bent wiens gebruikersnaam en wachtwoord "admin" en "admin" zijn? Veel, zo niet de meeste, apparaatfabrikanten hoeven u geen unieke gebruikersnaam en wachtwoord in te stellen, dus veel mensen blijven bij de standaardinstellingen.

Hackers kunnen een lijst met kwetsbare DVR's vinden in zoekmachines en dat standaardwachtwoord uitproberen. Als je het nooit hebt veranderd, zijn ze in.

Maar zelfs als je die standaardinstellingen wel verandert, hebben hackers andere opties. Geavanceerde methoden met behulp van services genaamd SSH en telnet laten hackers zich een weg banen naar uw apparaat, aangezien het wijzigen van het wachtwoord op de webapp van uw apparaat niet noodzakelijk het wachtwoord dat in het apparaat is gecodeerd, verandert.

Dus terwijl de camera beveiligingsvideo opsloeg om criminaliteit te voorkomen, schakelden hackers stilletjes en brutaal hun weg in de DVR en voegden ze toe aan hun leger van aanvalssoldaten.

Dus hoe heeft een camera Twitter uitgeschakeld?

Om de camera's over te nemen, hebben hackers Mirai ingevoegd, kwaadwillende software waarmee slechteriken minstens 100.000 apparaten als soldaat in zijn zombieleger kunnen gebruiken. Dat is volgens Flashpoint, een cyberbeveiligingsbedrijf dat de verspreiding van Mirai op het internet van dingen heeft gevolgd sinds het voor het eerst werd gebruikt in een massale aanval in september.

De technische naam voor dit zombieleger is een botnet en hackers maken ze al heel lang uit computers.

Nu hackers botnets kunnen maken uit het internet der dingen, hebben ze een krachtiger hulpmiddel om aanvallen uit te voeren zoals die is gebeurd op vrijdag. Ze gebruikten het botnet om tonnen en tonnen ongewenste verzoeken naar Dyn te verzenden, een bedrijf dat webverkeer beheert voor alle websites die zijn getroffen. Dyn kon de goede verzoeken van het slechte niet oplossen en als gevolg daarvan werden internetgebruikers in veel delen van de VS afgesneden van een aantal websites.

Nu weet je hoe een leger DVR's en camera's je het meeste van vrijdag Reddit hebben onthouden. We weten nog steeds niet wie de hackers zijn en wat ze vervolgens zullen doen. Het valt ook nog te bezien hoe websites hun gewoontes zullen veranderen om uitval te voorkomen zoals die we vrijdag zagen.

Wat de fabrikanten van op internet aangesloten apparaten betreft, is er een interessante ontwikkeling geweest. Op maandag zei fabrikant Xiongmai, fabrikant van camera's, dat het een terugroeping zal doen van zijn apparaten die vastzitten in het botnetleger dat Dyn aanviel op vrijdag, volgens Reuters.

Als meer bedrijven dit voorbeeld volgen, zou dit fabrikanten meer reden kunnen geven om cybersecurity op hun apparaten te vergrendelen voordat ze ze te koop aanbieden.

 

Laat Een Reactie Achter