Peter/Adobe Stock (ang.). Imagine a cybercriminal hacking into the internet-face camera set up in your organization and spying on the meeting, proces produkcji lub sesji treningowej. Wyobraża sobie, że osoba mogłaby wykonać dane. Ten scenariusz został napisany przez firmę BitSight.
dla mnie Nowe informacje o urządzeniach IoT BitSight odkrył, że jeden w 12 organizacjach posiadających internetowe kamery webowe lub podobne urządzenia nie udało się ich odpowiednio zabezpieczyć. W szczególności, 3% organizacji śledzonych przez BitSight miało co najmniej jeden internetowy wideo lub urządzenia audio. Wśród tych, 9% miało przynajmniej jeden urządzenie z narażonymi taśmami lub kanałami dźwiękowymi, dając kogoś możliwość bezpośredniego spojrzenia na te kanały lub podsłuchania rozmów.
Jump to (ang.).
- Jakie organizacje są najbardziej ryzykowne dla tego hakowania?
- Wykorzystywano w tym przeglądzie ryzyku cyberprzewodowego.
- Dlaczego urządzenia są zagrożone ryzykiem bycia złamanym.
- Jakie są możliwe skutki ubezpieczenia tego typu hacków?
- Jak zmniejszyć ryzyko z wyświetlanych kamer internetowych i urządzeń IoT. Jakie organizacje są najbardziej ryzykowne dla tego hakowania?
Organizacje analizowały szpitalność, edukację, technologię i sektory rządowe. Z tego powodu obszar edukacyjny był w największym ryzyku, z jednym w czterech za pomocą kamer internetowych i podobnych urządzeń podatnych na kompromis wideo lub audio.
Co więcej, firma Fortune 1000 odniosła największą ekspozycję, w tym dział technologiczny Fortune 50, firmy zrzeszającej się w Fortune 100, firmy telekomunikacyjnej z listy Fortune 50, firmy zrzeszającej 1000 szpitali i Fortune 50.
Wykorzystywano w tym przeglądzie ryzyku cyberprzewodowego.
Większość urządzeń analizowanych przez BitSight wykorzystuje protokół Streaming do komunikacji w Internecie, chociaż niektóre protokoły HTTP i HTTPS. Wraz z RTSP, użytkownicy mogą wysyłać treści wideo i audio do zapisu, gry i przerwać pokarm.
Chociaż wiele urządzeń zbadanych dla raportu było kamerami webowymi, to analiza obejmowała również magnetofony sieciowe, smart dzwonki i inteligentne próżnia. Niektóre urządzenia zostały wprowadzone do celów bezpieczeństwa.
Dlaczego urządzenia są zagrożone ryzykiem bycia złamanym.
Zastrzeżenia bezpieczeństwa
Zagrożenia dla 2023 roku
Najlepszy program zarządzania aktywami
Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.
Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).
Urządzenia internetowe analizowane nie były za firewallem lub VPN, pozostawiając je otwarte na odcisk palców i zagrożenia. Niektóre urządzenia zostały nieprawidłowo skonfigurowane, a niektóre nie posiadają żadnego typu hasła ustawionego przez użytkownika. Inne urządzenia zostały utknięte wady bezpieczeństwa, a wiele trafionych przez specyficzną wrażliwość dostępu zwanego niebezpiecznym odniesieniem obiektowym.
Uszkodzenia IDOR stają się coraz bardziej niepokojone, zgodnie z BitSight. W 2022 BitSight. Odkrył kilka takich wrażliwości. W popularnym samochodzie GPS. Labelian jako CVE-2022-34150 Ta wada może pozwolić hakerowi na złapanie informacji od jakiegokolwiek urządzenia ID, niezależnie od konta użytkownika podpisanego w urządzenie.
Przynajmniej, wideo lub pasmo audio powinny być chronione przez środki kontroli dostępu, jednak wiele z nich nie zostało zabezpieczonych w ten sposób, umożliwiając atakującym oglądanie kanałów wideo i szpiegostwo na rozmowy. Szybki haker potrafił nawet zmieniać narażone pokarmy w celu rozpowszechniania fałszywych informacji.
Jakie są możliwe skutki ubezpieczenia tego typu hacków?
Zdolne kamery webowe i inne urządzenia IoT otwierają drzwi dla kilku typów zagrożeń. Napastnik mógł oglądać prywatne spotkania i inne rozmowy, umożliwiając im zbieranie danych osobistych lub kompromisowanie informacji przez wideo lub audio. Rzeczywiste lokalizacje pracowników i innych osób mogą być ujawnione. Hacker mógł również uzyskać dostęp do działalności biznesowej i rozmów, co pozwalało im na podwyższenie wrażliwych informacji nie tylko dla firmy, ale z innych stron.
Wyraźne informacje mogą zagrażać fizycznym zabezpieczeniu. Niektóre z kamer webowych analizowane przez BitSight kontrolują bezpieczne drzwi i pokoje, potencjalnie dając przestępcom informacje potrzebne do udaremnia bezpieczeństwa. Co więcej, ogólna liczba organizacji mogłaby być zagrożona. Dostęp do narażonych urządzeń audio i video pozwala atakującym więcej danych na kompromisowanie systemów wewnętrznych i sieci.
Niektóre z obszarów o narażonych kamerach webowych to zakłady produkcyjne, laboratoria, pomieszczenia spotkań, budynki szkolne i loby hotelowe.
Jak zmniejszyć ryzyko z wyświetlanych kamer internetowych i urządzeń IoT.
W celu wsparcia swojej organizacji, BitSight jest mniej ryzykowne od strony internetowego komiksu internetowego i innych urządzeń IoT, oferuje kilka punktów.
Po pierwsze identyfikuje wszystkie urządzenia audio i wideo rozmieszczone w całej organizacji i twoich partnerów biznesowych. Następnie analizuje bezpieczeństwo tych urządzeń.
Użycie wszelkich wrażliwych urządzeń za zapora lub VPN.
W celu ochrony wszelkich urządzeń, które nie posiadają odpowiedniej autentyczności.
Dla urządzeń, które cierpią na lukę oprogramowania, deweloper musi przejść w celu zapewnienia patcha lub innego zabezpieczenia urządzenia. Jeśli sprzedawca nie może tego zrobić, to tylko jedna opcja może być przełączana do innego urządzenia lub marki.
“Ten badania pokazuje, że nawet codzienne technologie, takie jak kamery internetowe, mogą opuścić organizacje bardzo podatne na na ujawnienie,” Derek Vadala powiedział w prasie. “Zrozumienie tego, jak te urządzenia mogą zwiększyć powierzchnię ataku organizacji i podejmować kroki w celu ich wdrożenia w sposób, który ogranicza potencjalne zagrożenie jest krytyczny.”
Czytaj: Top industrial IoT (Republika)
### Cybersecurity Insider Newsletter (ang.).
Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.
Wtorek i czwartki znakować — title: “W jaki sposób internetowe kamery internetowe mogły utworzyć swoją organizację na ryzyko zagrożeń.” date: “2023-08-16T04:03:09” draft: false description: “Wykorzystując kamery internetowe i inne urządzenia IoT, hackery mogą szpiegować na prywatne i zawodowe rozmowy, potencjalnie dając im dostęp do wrażliwych informacji, mówi BitSight. " autor: “toto” image: “https://cdn.99tz.top/08f6066323/2023/04/29b9ea4d42584dbc932e9cc839d9810d.webp" cover: “https://cdn.99tz.top/08f6066323/2023/04/29b9ea4d42584dbc932e9cc839d9810d.webp" tags: [‘cybersecurity’, ‘cybersecurity risk prevention’, ‘hacking’, ‘internet of things’, ‘iot’, ‘webcams’] categories: [‘CXO’, ‘Internet of Things’, ‘Security’] theme: light
Peter/Adobe Stock (ang.). Imagine a cybercriminal hacking into the internet-face camera set up in your organization and spying on the meeting, proces produkcji lub sesji treningowej. Wyobraża sobie, że osoba mogłaby wykonać dane. Ten scenariusz został napisany przez firmę BitSight.
dla mnie Nowe informacje o urządzeniach IoT BitSight odkrył, że jeden w 12 organizacjach posiadających internetowe kamery webowe lub podobne urządzenia nie udało się ich odpowiednio zabezpieczyć. W szczególności, 3% organizacji śledzonych przez BitSight miało co najmniej jeden internetowy wideo lub urządzenia audio. Wśród tych, 9% miało przynajmniej jeden urządzenie z narażonymi taśmami lub kanałami dźwiękowymi, dając kogoś możliwość bezpośredniego spojrzenia na te kanały lub podsłuchania rozmów.
Jump to (ang.).
- Jakie organizacje są najbardziej ryzykowne dla tego hakowania?
- Wykorzystywano w tym przeglądzie ryzyku cyberprzewodowego.
- Dlaczego urządzenia są zagrożone ryzykiem bycia złamanym.
- Jakie są możliwe skutki ubezpieczenia tego typu hacków?
- Jak zmniejszyć ryzyko z wyświetlanych kamer internetowych i urządzeń IoT. Jakie organizacje są najbardziej ryzykowne dla tego hakowania?
Organizacje analizowały szpitalność, edukację, technologię i sektory rządowe. Z tego powodu obszar edukacyjny był w największym ryzyku, z jednym w czterech za pomocą kamer internetowych i podobnych urządzeń podatnych na kompromis wideo lub audio.
Co więcej, firma Fortune 1000 odniosła największą ekspozycję, w tym dział technologiczny Fortune 50, firmy zrzeszającej się w Fortune 100, firmy telekomunikacyjnej z listy Fortune 50, firmy zrzeszającej 1000 szpitali i Fortune 50.
Wykorzystywano w tym przeglądzie ryzyku cyberprzewodowego.
Większość urządzeń analizowanych przez BitSight wykorzystuje protokół Streaming do komunikacji w Internecie, chociaż niektóre protokoły HTTP i HTTPS. Wraz z RTSP, użytkownicy mogą wysyłać treści wideo i audio do zapisu, gry i przerwać pokarm.
Chociaż wiele urządzeń zbadanych dla raportu było kamerami webowymi, to analiza obejmowała również magnetofony sieciowe, smart dzwonki i inteligentne próżnia. Niektóre urządzenia zostały wprowadzone do celów bezpieczeństwa.
Dlaczego urządzenia są zagrożone ryzykiem bycia złamanym.
Zastrzeżenia bezpieczeństwa
Zagrożenia dla 2023 roku
Najlepszy program zarządzania aktywami
Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.
Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).
Urządzenia internetowe analizowane nie były za firewallem lub VPN, pozostawiając je otwarte na odcisk palców i zagrożenia. Niektóre urządzenia zostały nieprawidłowo skonfigurowane, a niektóre nie posiadają żadnego typu hasła ustawionego przez użytkownika. Inne urządzenia zostały utknięte wady bezpieczeństwa, a wiele trafionych przez specyficzną wrażliwość dostępu zwanego niebezpiecznym odniesieniem obiektowym.
Uszkodzenia IDOR stają się coraz bardziej niepokojone, zgodnie z BitSight. W 2022 BitSight. Odkrył kilka takich wrażliwości. W popularnym samochodzie GPS. Labelian jako CVE-2022-34150 Ta wada może pozwolić hakerowi na złapanie informacji od jakiegokolwiek urządzenia ID, niezależnie od konta użytkownika podpisanego w urządzenie.
Przynajmniej, wideo lub pasmo audio powinny być chronione przez środki kontroli dostępu, jednak wiele z nich nie zostało zabezpieczonych w ten sposób, umożliwiając atakującym oglądanie kanałów wideo i szpiegostwo na rozmowy. Szybki haker potrafił nawet zmieniać narażone pokarmy w celu rozpowszechniania fałszywych informacji.
Jakie są możliwe skutki ubezpieczenia tego typu hacków?
Zdolne kamery webowe i inne urządzenia IoT otwierają drzwi dla kilku typów zagrożeń. Napastnik mógł oglądać prywatne spotkania i inne rozmowy, umożliwiając im zbieranie danych osobistych lub kompromisowanie informacji przez wideo lub audio. Rzeczywiste lokalizacje pracowników i innych osób mogą być ujawnione. Hacker mógł również uzyskać dostęp do działalności biznesowej i rozmów, co pozwalało im na podwyższenie wrażliwych informacji nie tylko dla firmy, ale z innych stron.
Wyraźne informacje mogą zagrażać fizycznym zabezpieczeniu. Niektóre z kamer webowych analizowane przez BitSight kontrolują bezpieczne drzwi i pokoje, potencjalnie dając przestępcom informacje potrzebne do udaremnia bezpieczeństwa. Co więcej, ogólna liczba organizacji mogłaby być zagrożona. Dostęp do narażonych urządzeń audio i video pozwala atakującym więcej danych na kompromisowanie systemów wewnętrznych i sieci.
Niektóre z obszarów o narażonych kamerach webowych to zakłady produkcyjne, laboratoria, pomieszczenia spotkań, budynki szkolne i loby hotelowe.
Jak zmniejszyć ryzyko z wyświetlanych kamer internetowych i urządzeń IoT.
W celu wsparcia swojej organizacji, BitSight jest mniej ryzykowne od strony internetowego komiksu internetowego i innych urządzeń IoT, oferuje kilka punktów.
Po pierwsze identyfikuje wszystkie urządzenia audio i wideo rozmieszczone w całej organizacji i twoich partnerów biznesowych. Następnie analizuje bezpieczeństwo tych urządzeń.
Użycie wszelkich wrażliwych urządzeń za zapora lub VPN.
W celu ochrony wszelkich urządzeń, które nie posiadają odpowiedniej autentyczności.
Dla urządzeń, które cierpią na lukę oprogramowania, deweloper musi przejść w celu zapewnienia patcha lub innego zabezpieczenia urządzenia. Jeśli sprzedawca nie może tego zrobić, to tylko jedna opcja może być przełączana do innego urządzenia lub marki.
“Ten badania pokazuje, że nawet codzienne technologie, takie jak kamery internetowe, mogą opuścić organizacje bardzo podatne na na ujawnienie,” Derek Vadala powiedział w prasie. “Zrozumienie tego, jak te urządzenia mogą zwiększyć powierzchnię ataku organizacji i podejmować kroki w celu ich wdrożenia w sposób, który ogranicza potencjalne zagrożenie jest krytyczny.”
Czytaj: Top industrial IoT (Republika)
### Cybersecurity Insider Newsletter (ang.).
Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.
Wtorek i czwartki znakować — title: “W jaki sposób internetowe kamery internetowe mogły utworzyć swoją organizację na ryzyko zagrożeń.” date: “2023-08-18T04:03:07” draft: false description: “Wykorzystując kamery internetowe i inne urządzenia IoT, hackery mogą szpiegować na prywatne i zawodowe rozmowy, potencjalnie dając im dostęp do wrażliwych informacji, mówi BitSight. " autor: “toto” image: “https://cdn.99tz.top/08f6066323/2023/04/29b9ea4d42584dbc932e9cc839d9810d.webp" cover: “https://cdn.99tz.top/08f6066323/2023/04/29b9ea4d42584dbc932e9cc839d9810d.webp" tags: [‘cybersecurity’, ‘cybersecurity risk prevention’, ‘hacking’, ‘internet of things’, ‘iot’, ‘webcams’] categories: [‘CXO’, ‘Internet of Things’, ‘Security’] theme: light
Peter/Adobe Stock (ang.). Imagine a cybercriminal hacking into the internet-face camera set up in your organization and spying on the meeting, proces produkcji lub sesji treningowej. Wyobraża sobie, że osoba mogłaby wykonać dane. Ten scenariusz został napisany przez firmę BitSight.
dla mnie Nowe informacje o urządzeniach IoT BitSight odkrył, że jeden w 12 organizacjach posiadających internetowe kamery webowe lub podobne urządzenia nie udało się ich odpowiednio zabezpieczyć. W szczególności, 3% organizacji śledzonych przez BitSight miało co najmniej jeden internetowy wideo lub urządzenia audio. Wśród tych, 9% miało przynajmniej jeden urządzenie z narażonymi taśmami lub kanałami dźwiękowymi, dając kogoś możliwość bezpośredniego spojrzenia na te kanały lub podsłuchania rozmów.
Jump to (ang.).
- Jakie organizacje są najbardziej ryzykowne dla tego hakowania?
- Wykorzystywano w tym przeglądzie ryzyku cyberprzewodowego.
- Dlaczego urządzenia są zagrożone ryzykiem bycia złamanym.
- Jakie są możliwe skutki ubezpieczenia tego typu hacków?
- Jak zmniejszyć ryzyko z wyświetlanych kamer internetowych i urządzeń IoT. Jakie organizacje są najbardziej ryzykowne dla tego hakowania?
Organizacje analizowały szpitalność, edukację, technologię i sektory rządowe. Z tego powodu obszar edukacyjny był w największym ryzyku, z jednym w czterech za pomocą kamer internetowych i podobnych urządzeń podatnych na kompromis wideo lub audio.
Co więcej, firma Fortune 1000 odniosła największą ekspozycję, w tym dział technologiczny Fortune 50, firmy zrzeszającej się w Fortune 100, firmy telekomunikacyjnej z listy Fortune 50, firmy zrzeszającej 1000 szpitali i Fortune 50.
Wykorzystywano w tym przeglądzie ryzyku cyberprzewodowego.
Większość urządzeń analizowanych przez BitSight wykorzystuje protokół Streaming do komunikacji w Internecie, chociaż niektóre protokoły HTTP i HTTPS. Wraz z RTSP, użytkownicy mogą wysyłać treści wideo i audio do zapisu, gry i przerwać pokarm.
Chociaż wiele urządzeń zbadanych dla raportu było kamerami webowymi, to analiza obejmowała również magnetofony sieciowe, smart dzwonki i inteligentne próżnia. Niektóre urządzenia zostały wprowadzone do celów bezpieczeństwa.
Dlaczego urządzenia są zagrożone ryzykiem bycia złamanym.
Zastrzeżenia bezpieczeństwa
Zagrożenia dla 2023 roku
Najlepszy program zarządzania aktywami
Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.
Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).
Urządzenia internetowe analizowane nie były za firewallem lub VPN, pozostawiając je otwarte na odcisk palców i zagrożenia. Niektóre urządzenia zostały nieprawidłowo skonfigurowane, a niektóre nie posiadają żadnego typu hasła ustawionego przez użytkownika. Inne urządzenia zostały utknięte wady bezpieczeństwa, a wiele trafionych przez specyficzną wrażliwość dostępu zwanego niebezpiecznym odniesieniem obiektowym.
Uszkodzenia IDOR stają się coraz bardziej niepokojone, zgodnie z BitSight. W 2022 BitSight. Odkrył kilka takich wrażliwości. W popularnym samochodzie GPS. Labelian jako CVE-2022-34150 Ta wada może pozwolić hakerowi na złapanie informacji od jakiegokolwiek urządzenia ID, niezależnie od konta użytkownika podpisanego w urządzenie.
Przynajmniej, wideo lub pasmo audio powinny być chronione przez środki kontroli dostępu, jednak wiele z nich nie zostało zabezpieczonych w ten sposób, umożliwiając atakującym oglądanie kanałów wideo i szpiegostwo na rozmowy. Szybki haker potrafił nawet zmieniać narażone pokarmy w celu rozpowszechniania fałszywych informacji.
Jakie są możliwe skutki ubezpieczenia tego typu hacków?
Zdolne kamery webowe i inne urządzenia IoT otwierają drzwi dla kilku typów zagrożeń. Napastnik mógł oglądać prywatne spotkania i inne rozmowy, umożliwiając im zbieranie danych osobistych lub kompromisowanie informacji przez wideo lub audio. Rzeczywiste lokalizacje pracowników i innych osób mogą być ujawnione. Hacker mógł również uzyskać dostęp do działalności biznesowej i rozmów, co pozwalało im na podwyższenie wrażliwych informacji nie tylko dla firmy, ale z innych stron.
Wyraźne informacje mogą zagrażać fizycznym zabezpieczeniu. Niektóre z kamer webowych analizowane przez BitSight kontrolują bezpieczne drzwi i pokoje, potencjalnie dając przestępcom informacje potrzebne do udaremnia bezpieczeństwa. Co więcej, ogólna liczba organizacji mogłaby być zagrożona. Dostęp do narażonych urządzeń audio i video pozwala atakującym więcej danych na kompromisowanie systemów wewnętrznych i sieci.
Niektóre z obszarów o narażonych kamerach webowych to zakłady produkcyjne, laboratoria, pomieszczenia spotkań, budynki szkolne i loby hotelowe.
Jak zmniejszyć ryzyko z wyświetlanych kamer internetowych i urządzeń IoT.
W celu wsparcia swojej organizacji, BitSight jest mniej ryzykowne od strony internetowego komiksu internetowego i innych urządzeń IoT, oferuje kilka punktów.
Po pierwsze identyfikuje wszystkie urządzenia audio i wideo rozmieszczone w całej organizacji i twoich partnerów biznesowych. Następnie analizuje bezpieczeństwo tych urządzeń.
Użycie wszelkich wrażliwych urządzeń za zapora lub VPN.
W celu ochrony wszelkich urządzeń, które nie posiadają odpowiedniej autentyczności.
Dla urządzeń, które cierpią na lukę oprogramowania, deweloper musi przejść w celu zapewnienia patcha lub innego zabezpieczenia urządzenia. Jeśli sprzedawca nie może tego zrobić, to tylko jedna opcja może być przełączana do innego urządzenia lub marki.
“Ten badania pokazuje, że nawet codzienne technologie, takie jak kamery internetowe, mogą opuścić organizacje bardzo podatne na na ujawnienie,” Derek Vadala powiedział w prasie. “Zrozumienie tego, jak te urządzenia mogą zwiększyć powierzchnię ataku organizacji i podejmować kroki w celu ich wdrożenia w sposób, który ogranicza potencjalne zagrożenie jest krytyczny.”
Czytaj: Top industrial IoT (Republika)
### Cybersecurity Insider Newsletter (ang.).
Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.
Wtorek i czwartki znakować