Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberattaque contre les caméras connectées Verkada - commentaire de CyberArk

mars 2021 par Asaf Hecht, Cyber Research Team Leader chez CyberArk

Une faille massive de caméra de sécurité basée sur le cloud a impacté les clients de Verkada, une start-up californienne. Les hackers auraient eu accès à plus de 150 000 caméras de la société, y compris celles présentes dans les usines et entrepôts Tesla, les bureaux Cloudflare, les gymnases Equinox, des hôpitaux, des prisons, des écoles, des postes de police et des propres bureaux de Verkada.

Ce piratage aurait pour objectif de montrer à quel point les caméras de sécurité connectées se sont banalisées et sont vulnérables aux attaques.

Asaf Hecht, Cyber Research Team Leader chez CyberArk, fait le commentaire suivant :

« Le potentiel de compromission des appareils IoT courants, tels que les caméras de sécurité, est un sujet dont nous parlons depuis des années. Les caméras, tout comme les autres périphériques matériels, sont souvent fabriquées avec des mots de passe intégrés ou codés en dur qui sont rarement, voire jamais, modifiés par l’utilisateur.

Bien que nous ne puissions pas être sûrs que c’est ce qui s’est passé dans ce cas, les violations récentes partage un mode opératoire commun, démontrant la confiance et la précision croissantes des attaquants - et leur capacité à extrapoler efficacement les faiblesses en termes d’impact. Par conséquent, alors que Verkada aurait pris les bonnes mesures pour désactiver tous les comptes d’administrateur internes afin d’empêcher tout accès non autorisé, il était probablement trop tard. Les assaillants avaient déjà atteint leur cible.

En se basant sur les évènements signalés, cette attaque suit un déroulé bien rodé : cibler des comptes à privilèges dotés d’un accès administratif, augmenter les privilèges pour permettre le mouvement latéral et obtenir l’accès à des données et des informations hautement sensibles, pour enfin atteindre efficacement l’objectif visé. Ce que nous devrons particulièrement surveiller désormais sont les conséquences potentielles de grande envergure pour les réglementations en matière de confidentialité, y compris la HIPAA (Health Insurance Portability and Accountability Act). »


Voir les articles précédents

    

Voir les articles suivants