EN ÇOK OKUNAN HABERLER
Haberler Yükleniyor...
E-BÜLTENİMİZE ABONE OLUN!
Sektördeki son haberleri takip etmek
için ücretsiz haftalık bültenimize
abone olun...
Sektörden İş Fırsatları
Güvenlik sektöründeki iş fırsatlarını buradan takip edebilirsiniz! Aradığınız kariyer fırsatları burada...
HABER DETAYI
Hackerlar Kameralara Böyle Erişiyor!
Güvenlik kameralarına erişmeye çalışan korsanlar, bu yöntemleri kullanıyor.
Güvenlik kameralarının dijitalleşmesi ve Nesnelerin İnterneti (IoT) kapsamında diğer cihazlarla bağlantılı hale gelmesi,önemli siber güvenlik sorunlarını beraberinde getiriyor. Siber saldırıların raporları, güvenlik kameralarından gelen verilerin, ihlale uğrama konusunda ne kadar hassas olduğunu gösteriyor. Bu açıdan, kullanıcıların ve sistem entegratörlerinin, bilgisayar korsanlarının kameralara nasıl erişmeye çalıştıkları konusunda kapsamlı bir bilgiye sahip olması önemli hale geliyor.
Tüm gelişmelere ve güvenlik önlemlerine rağmen, riskin bu denli yüksek oluşu, saldırganların ağa bağlı güvenlik kameralarına ulaşmaya çalışmasının nispeten kolay olmasından kaynaklanıyor. Saldırganlar çok çeşitli yöntemler kullanıyor ve kaliteli ürünlerden ucuz ürünlere kadar hemen hemen her cihaz bu saldırılardan ve tehditlerden etkileniyor. Bilgisayar korsanlarının en çok kullandıkları yöntemin başında bilinen kamera protokollerini ve portlarını taramak geliyor. Cihazların yönetim sayfalarına erişmeye çalışan saldırganlar, bu işe yaramazsa, kamerayı bulabilecek yetkili bir kullanıcıyı taklit eden karmaşık taramalar kullanıyor.
Sanılanın aksine saldırganlar, güvenlik kameralarına saldırmak için yazılım açıklarını kullanmak zorunda değiller. Birçok tasarım hatası, saldırganların bağlı cihazlara erişimini sağlıyor. Geçtiğimiz birkaç yıl içinde, parola değiştirme zorunluluğu olmayan veya güvenli iletişimin düzgün şekilde uygulanmadığı cihazlara yapılan saldırılar, tehdidin ne denli ciddi olduğunu ortaya koyuyor.
Uygulamalar dışında web sunucuları güvenlik kameraları açısından en yaygın ve nispeten korunmasız bir bileşen olarak karşımıza çıkıyor. Korsanlar kameraya erişmek için üçüncü taraf web sunucularındaki güvenlik açıklarından faydalanabiliyor. Güvenlik açıkları daha da ciddileşiyor ve bazı durumlarda saldırganlar, geçmişe yönelik zayıf güvenlik kimlik doğrulama yöntemlerini kameraya erişmek için temel baypas saldırılarını şeklinde yürütebiliyor. Daha karmaşık durumlarda kötü amaçlı yazılım, yazılım yüklemek ve internetteki diğer hedeflere saldırmak için kamera kodundaki güvenlik açıklarını kullanabiliyor.
Tüm gelişmelere ve güvenlik önlemlerine rağmen, riskin bu denli yüksek oluşu, saldırganların ağa bağlı güvenlik kameralarına ulaşmaya çalışmasının nispeten kolay olmasından kaynaklanıyor. Saldırganlar çok çeşitli yöntemler kullanıyor ve kaliteli ürünlerden ucuz ürünlere kadar hemen hemen her cihaz bu saldırılardan ve tehditlerden etkileniyor. Bilgisayar korsanlarının en çok kullandıkları yöntemin başında bilinen kamera protokollerini ve portlarını taramak geliyor. Cihazların yönetim sayfalarına erişmeye çalışan saldırganlar, bu işe yaramazsa, kamerayı bulabilecek yetkili bir kullanıcıyı taklit eden karmaşık taramalar kullanıyor.
Kimlik doğrulama en önemli adımlardan biri
Siber güvenlik sorunu büyük ölçüde üreticilerin müşterilerine sunduğu seçeneklerden kaynaklanıyor. Tüketicileri doğrudan hedef alan küçük üreticilerde güvenlik riski daha temel bir sorun haline geliyor. Bu guruptaki ürünler varsayılan şifre değişikliğini zorunlu kılma, önyükleme işlemini koruma veya iletişimi şifreleme gibi siber güvenlik açısından oldukça önemli olan adımları içermiyor.Sanılanın aksine saldırganlar, güvenlik kameralarına saldırmak için yazılım açıklarını kullanmak zorunda değiller. Birçok tasarım hatası, saldırganların bağlı cihazlara erişimini sağlıyor. Geçtiğimiz birkaç yıl içinde, parola değiştirme zorunluluğu olmayan veya güvenli iletişimin düzgün şekilde uygulanmadığı cihazlara yapılan saldırılar, tehdidin ne denli ciddi olduğunu ortaya koyuyor.
Büyük üreticiler, uygulamalar açısından risk altında
İşyerleri ve işletmelere hitap eden daha büyük üreticiler söz konusu olduğunda, sorun temel güvenlik bileşenlerinden çok uygulama/ yazılım seviyesinde kendini gösteriyor. Bu seviyedeki ürünlerde kritik güvenlik bileşenleri bulunuyor, ancak genellikle yanlış ya da kısmi olarak uygulanıyor. Bu da kamera yazılımı üzerinden güvenlik açıklarını saldırmayı pratik bir şekilde kolaylaştırıyor. Saldırganlar, kameraların bilinen yazılım açıklarını, açık kaynak veya üçüncü taraf uygulamalarından faydalanarak kullanabiliyor. Bununla birlikte, bu yöntemler saldırganların hedeflerine ulaşmak için genellikle yeterli olsa da birçok hacker, yeni ve bilinmeyen güvenlik açıklarını aktif olarak arıyor.Uygulamalar dışında web sunucuları güvenlik kameraları açısından en yaygın ve nispeten korunmasız bir bileşen olarak karşımıza çıkıyor. Korsanlar kameraya erişmek için üçüncü taraf web sunucularındaki güvenlik açıklarından faydalanabiliyor. Güvenlik açıkları daha da ciddileşiyor ve bazı durumlarda saldırganlar, geçmişe yönelik zayıf güvenlik kimlik doğrulama yöntemlerini kameraya erişmek için temel baypas saldırılarını şeklinde yürütebiliyor. Daha karmaşık durumlarda kötü amaçlı yazılım, yazılım yüklemek ve internetteki diğer hedeflere saldırmak için kamera kodundaki güvenlik açıklarını kullanabiliyor.
Bu Haberin Yorumları
Yorum Yazın
Yorum Yazın