Güvenlik Online - Sosyal Medya'da Paylaş!
Hackerlar Kameralara Böyle Erişiyor! - Haber Detayı Lütfen paylaşmak istediğiniz sosyal medya platformunu seçiniz!
 
Güvenlik Online - Güvenlik Sektörünün Yeni Adı
Hava Durumu
İSTANBUL °C
Güvenlik Online YouTube Güvenlik Online LinkedIn Güvenlik Online Google+ Güvenlik Online Instagram Güvenlik Online Twitter Güvenlik Online Facebook
EN ÇOK OKUNAN HABERLER
    Haberler Yükleniyor Haberler Yükleniyor...
E-BÜLTENİMİZE ABONE OLUN!
Sektördeki son haberleri takip etmek için ücretsiz haftalık bültenimize abone olun...
Kariyer
Sektörden İş Fırsatları Güvenlik sektöründeki iş fırsatlarını buradan takip edebilirsiniz! Aradığınız kariyer fırsatları burada...
HABER DETAYI
Anasayfa       Haberler

Hackerlar Kameralara Böyle Erişiyor!

Güvenlik kameralarına erişmeye çalışan korsanlar, bu yöntemleri kullanıyor.

Paylaş : Paylaş   Paylaş   Paylaş   Paylaş   Paylaş
Yazdır Yazdır            Arkadaşına Gönder Arkadaşına Gönder
Büyült / Küçült   +   -
Hackerlar Kameralara Böyle Erişiyor!
Güvenlik kameralarının dijitalleşmesi ve Nesnelerin İnterneti (IoT) kapsamında diğer cihazlarla bağlantılı hale gelmesi,önemli siber güvenlik sorunlarını beraberinde getiriyor. Siber saldırıların raporları, güvenlik kameralarından gelen verilerin, ihlale uğrama konusunda ne kadar hassas olduğunu gösteriyor. Bu açıdan, kullanıcıların ve sistem entegratörlerinin, bilgisayar korsanlarının kameralara nasıl erişmeye çalıştıkları konusunda kapsamlı bir bilgiye sahip olması önemli hale geliyor.

Tüm gelişmelere ve güvenlik önlemlerine rağmen, riskin bu denli yüksek oluşu, saldırganların ağa bağlı güvenlik kameralarına ulaşmaya çalışmasının nispeten kolay olmasından kaynaklanıyor. Saldırganlar çok çeşitli yöntemler kullanıyor ve kaliteli ürünlerden ucuz ürünlere kadar hemen hemen her cihaz bu saldırılardan ve tehditlerden etkileniyor. Bilgisayar korsanlarının en çok kullandıkları yöntemin başında bilinen kamera protokollerini ve portlarını taramak geliyor. Cihazların yönetim sayfalarına erişmeye çalışan saldırganlar, bu işe yaramazsa, kamerayı bulabilecek yetkili bir kullanıcıyı taklit eden karmaşık taramalar kullanıyor.

Kimlik doğrulama en önemli adımlardan biri

Siber güvenlik sorunu büyük ölçüde üreticilerin müşterilerine sunduğu seçeneklerden kaynaklanıyor. Tüketicileri doğrudan hedef alan küçük üreticilerde güvenlik riski daha temel bir sorun haline geliyor. Bu guruptaki ürünler varsayılan şifre değişikliğini zorunlu kılma, önyükleme işlemini koruma veya iletişimi şifreleme gibi siber güvenlik açısından oldukça önemli olan adımları içermiyor.

Sanılanın aksine saldırganlar, güvenlik kameralarına saldırmak için yazılım açıklarını kullanmak zorunda değiller. Birçok tasarım hatası, saldırganların bağlı cihazlara erişimini sağlıyor. Geçtiğimiz birkaç yıl içinde, parola değiştirme zorunluluğu olmayan veya güvenli iletişimin düzgün şekilde uygulanmadığı cihazlara yapılan saldırılar, tehdidin ne denli ciddi olduğunu ortaya koyuyor.

Büyük üreticiler, uygulamalar açısından risk altında

İşyerleri ve işletmelere hitap eden daha büyük üreticiler söz konusu olduğunda, sorun temel güvenlik bileşenlerinden çok uygulama/ yazılım seviyesinde kendini gösteriyor. Bu seviyedeki ürünlerde kritik güvenlik bileşenleri bulunuyor, ancak genellikle yanlış ya da kısmi olarak uygulanıyor. Bu da kamera yazılımı üzerinden güvenlik açıklarını saldırmayı pratik bir şekilde kolaylaştırıyor. Saldırganlar, kameraların bilinen yazılım açıklarını, açık kaynak veya üçüncü taraf uygulamalarından faydalanarak kullanabiliyor. Bununla birlikte, bu yöntemler saldırganların hedeflerine ulaşmak için genellikle yeterli olsa da birçok hacker, yeni ve bilinmeyen güvenlik açıklarını aktif olarak arıyor.

Uygulamalar dışında web sunucuları güvenlik kameraları açısından en yaygın ve nispeten korunmasız bir bileşen olarak karşımıza çıkıyor. Korsanlar kameraya erişmek için üçüncü taraf web sunucularındaki güvenlik açıklarından faydalanabiliyor. Güvenlik açıkları daha da ciddileşiyor ve bazı durumlarda saldırganlar, geçmişe yönelik zayıf güvenlik kimlik doğrulama yöntemlerini kameraya erişmek için temel baypas saldırılarını şeklinde yürütebiliyor. Daha karmaşık durumlarda kötü amaçlı yazılım, yazılım yüklemek ve internetteki diğer hedeflere saldırmak için kamera kodundaki güvenlik açıklarını kullanabiliyor.
 


Bu Haberin Yorumları
Yorum bulunmamaktadır...



Yorum Yazın