Mapa przedstawia regiony, w których znajduje się najwięcej podatnych urządzeń
F-Secure

F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

07.06.2017
Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*].

Niestety, nowe luki w zabezpieczeniach kamer IP pozwalają cyberprzestępcy zrobić z naszą siecią, co tylko zechce – mówi Harry Sintonen, starszy konsultant ds. bezpieczeństwa w F-Secure, który odkrył luki.

Chińska firma Foscam produkuje różnego rodzaju kamery internetowe, a niektóre z nich są sprzedawane pod szyldem innych marek, przykładowo OptiCam. Dwa modele, które zostały zbadane to Foscam C2 oraz OptiCam i5 HD i wykryto w nich aż 18 luk umożliwiających przeprowadzenie ataku na wiele sposobów[1]. W praktyce narażonych może być więcej modeli urządzeń pochodzących od tego producenta.

Kwestie bezpieczeństwa zostały zbagatelizowane – priorytetem było sprawienie, żeby produkt działał i był dostępny w sprzedaży. W efekcie zagrożeni są użytkownicy oraz ich sieci. Co ciekawe, kamera IP jest najczęściej wykorzystywana, by zapewniać bezpieczeństwo w naszym fizycznym otoczeniu. W tym wypadku stanowi zagrożenie dla wirtualnego środowiska – mówi Karolina Małagocka z firmy F-Secure.

Niebezpieczne IoT
Inteligentne samochody, czajniki, zmywarki, smart TV, sprzęt do monitoringu czy rutery to tylko mały ułamek urządzeń, które okazały się ostatnio niewystarczająco zabezpieczone przed cyberzagrożeniami. Problem był szeroko komentowany podczas największego do tej pory ataku wykorzystującego złośliwe oprogramowanie Mirai do przejęcia „armii” urządzeń IoT, powodując w jednej chwili paraliż takich serwisów jak Twitter, Spotify, Netflix czy PayPal.

Mikko Hypponen, główny dyrektor ds. badań w F-Secure, określa to coraz częstsze zjawisko jako „Internet niebezpiecznych rzeczy”.

Firma F-Secure zaleca, aby nie łączyć wspomnianych modeli urządzeń z internetem lub przynajmniej odseparować je od głównej sieci.

Zmiana domyślnego hasła to dobra praktyka, którą zawsze warto stosować. W tym przypadku niestety dane logowania są zaszyte na poziomie kodu źródłowego i cyberprzestępca może ominąć hasło, nawet jeżeli zostało ono wcześniej zmienione – podsumowuje Sintonen.

Firma Foscam została poinformowana o problemie kilka miesięcy temu, ale do tego czasu nie zostały podjęte kroki w celu wyeliminowania luk w zabezpieczeniach.

Pełne dane dotyczące znalezionych luk, zagrożonych modeli oraz środków bezpieczeństwa, które można podjąć, znajdują się w raporcie pod adresem: https://business.f-secure.com/foscam_cameras_and_compromise


[*] Zmasowany atak przeprowadzony jednocześnie z wielu urządzeń sterowanych zdalnie przez cyberprzestępcę (tzw. komputery zombie). 

[1] Przykładowo poprzez: wstrzykiwanie złośliwego kodu; cross-site scripting (XSS) – osadzenie szkodliwego kodu w treści strony WWW; buffer overflow (przepełnienie bufora) – zapisanie do wyznaczonego obszaru pamięci większej ilości danych niż została zarezerwowana i doprowadzenie do błędu; atak typu brute force polegający na zautomatyzowanym sprawdzeniu wszystkich możliwych kombinacji haseł. 

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News Zarządzanie wizytówką Google - na co zwrócić szczególną uwagę?

Wizytówka w Google to nieodłączny element każdego biznesu działającego lokalnie. Fryzjer, restauracja, sklep obuwniczy, weterynarz – każdy z tych podmiotów nie tylko powinien posiadać profil Google Moja Firma, ale i aktywnie go prowadzić. Przekonaj się, co się pod tym kryje! czytaj więcej

News Zadbaj o bezpieczeństwo i ochronę danych osobowych

Cyberbezpieczeństwo to nasza wspólna odpowiedzialność. Raport „Incydenty ochrony danych osobowych 2022” przygotowany przez Związek Firm Ochrony Danych Osobowych potwierdza, że naruszenia dotyczą wielu branż. W szczególności narażony jest handel, e-commerce, finanse, ubezpieczenia, zdrowie oraz przemysł. W tym kontekście bezpieczeństwo i ochrona danych stanowią powszechne wyzwanie, które wymaga nowoczesnych rozwiązań. czytaj więcej

News Jak wykorzystać VR w nowoczesnym marketingu?

Rzeczywistość wirtualna ma więcej punktów stycznych z naszym życiem i doświadczaniem różnych rzeczy, niż możemy sobie wyobrazić. Widać to choćby na przykładzie marketingu i wychodzenia naprzeciw oczekiwaniom wymagających klientów. Między innymi w przypadku e-commerce. czytaj więcej

News Rozdzielnica elektryczna - odpowiedni projekt ma znaczenie

Właściwy rozdział energii elektrycznej to podstawa funkcjonowania i korzystania z urządzeń elektrycznych w domach, mieszkaniach, ale też innych budynkach. Każdy instalator i projektant powinien o tym wiedzieć i brać ten fakt pod uwagę. Dzięki temu instalacja pracuje prawidłowo, jest bezpieczna oraz wydajna. W tym przypadku kluczową rolę odgrywają rozdzielnice. Nie ma znaczenia, czy chodzi o niskie, czy średnie napięcie. W każdym przypadku odpowiednio funkcjonująca skrzynka, prawidłowo wyposażona i zaprojektowana, umożliwia optymalną pracę instalacji. czytaj więcej