Новости Кибервойна продолжается: видеокамеры стали новым оружием в конфликте Израиля и Палестины

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Как уязвимости RTSP протокола помогают хактивистам сеять хаос в тылу врага?


oq9t24tpcfn5e7dmqi24s06k5ykqgux7.jpg


После атак ХАМАС на Израиль между противоборствующими сторонами развернулась не только физическая, но и Для просмотра ссылки Войди или Зарегистрируйся . Хактивисты уже атаковали промышленные системы контроля и сбора данных, а теперь выбрали новую мишень — плохо защищенные Для просмотра ссылки Войди или Зарегистрируйся .

Исследователи обнаружили в Израиле не менее 165 камер, работающих по протоколу RTSP. В Палестине тоже есть такие устройства — их около 29. Охватить всю территорию довольно трудно, поэтому уязвимых объектов на самом деле может быть гораздо больше.

RTSP — это протокол, позволяющий передавать видео в режиме реального времени, но не предусматривающий ни шифрования, ни защиты от взлома пароля. По словам экспертов, взломать такую систему может даже начинающий хакер, вооруженный широкодоступными инструментами и руководствами. А камеры RTSP в условиях кибервойны представляют целый ряд угроз.

Больше всего открытых камер обнаружено в крупных городах — Тель-Авиве, Петах-Тикве и Ришон-Леционе. В Палестине они сосредоточены на Западном берегу реки Иордан — возможно, из-за ограничений электроснабжения в секторе Газа.

Эти устройства политически мотивированные хакеры могут эксплуатировать для наблюдения, сбора разведданных или компрометирующей информации. Особенно опасны камеры в частных домах и коммерческих организациях, поскольку они позволяют подглядывать за людьми, подслушивать личные разговоры, отслеживать перемещения.

Киберпреступников больше интересуют корпоративные сети компаний и госучреждений, до которых также несложно добраться через RTSP.

Еще одна опасность — целенаправленное распространение дезинформации. Видеопотоком можно манипулировать, чтобы ввести противника в заблуждение относительно реальной обстановки, сеять хаос и панику в тылу врага.

Наконец, подобно любым другим «умным» устройствам, открытые для доступа камеры могут быть использованы для создания ботнетов и осуществления DDoS-атак.

Чтобы не допустить подобных инцидентов, эксперты рекомендуют владельцам камер обезопасить себя заранее.

В идеале IP-камеры должны работать в изолированном сегменте корпоративной сети с настроенным шифрованием трафика и применением современных стандартов авторизации, таких как WPA2 или WPA3.

Критически важно задавать сложные уникальные пароли, не используя пароли по умолчанию. Регулярное обновление прошивки поможет устранить известные уязвимости.

Важно настроить ограничение доступа к камерам по IP-адресам и протоколам, разрешив подключение только с конкретных устройств и через VPN. Переход на защищенные протоколы вроде HTTPS также укрепит защиту.

Только комплексный подход к настройкам и своевременное устранение брешей в системе позволит минимизировать риски и предотвратить утечки.
 
Источник новости
www.securitylab.ru

Похожие темы