كاميرات الدوائر التلفزيونية المغلقة CCTV تستخدم في هجمات DDoS

  • 10/28/2015
  • 00:00
  • 4
  • 0
  • 0
news-picture

أشار تقرير جديد إلى أن كاميرات الدوائر التلفزيونية المغلقة CCTVهي العنصر الأكثر استعمالا في إصابة الحواسيب المتصلة بها وفق مفهوم إنترنت الأشياء IoTوذلك استناداً إلى التقرير الذي نشره فريق البحث Incapsula. وأوضح التقرير أن فريق البحث Incapsulaاكتشف في مارس من العام الماضي زيادة بنسبة 240% في نشاط الروبوتات عبر شبكة الشركة والكثير منها كان قريباً جداً من مكان تموضع الكاميرا هذا الإقبال عند أقدام كاميرات الدوائر التلفزيونية المغلقة المستعبدين في جميع أنحاء العالم. واكتشف الباحثون انه يتم استخدام تلك الكاميرات في تعطيل الخدمات عبر الإنترنت، وتم تسجيل أكثر من 900 من كاميرا تعمل في خدمة المخترقين الذين يقومون عن طريقها بالوصول إلى أجهزة الحاسوب المتصلة بها ومنها إلى الشبكة الكاملة للشركة وذلك دون علم التقنيين والمسؤولين عنها ويعود الأمر بسبب التقصير في الإعدادات الأمنية والصلاحيات والتفويض. وهناك ما يقارب من 240 مليون كاميرا مراقبة يتم استخدامها في جميع أنحاء العالم وهذه الأرقام تشير إلى الكاميرات الرسمية والتقنية والمهنية التي تم تثبيتها وتسجيلها بشكل رسمي. وفي حال تم تركيب الكاميرات وترك الإعدادات الافتراضية في مكان ما وتم نسيان أمرها يمكن لتلك الكاميرات الخاصة بالمراقبة أن تصبح هدفا سهلا للمهاجمين عن طريق تغيير إعداداتها وتوجيهها للعمل تحت تصرفهم في استهداف الشبكات الموصولة إليها الأمر الذي يمكن أن يؤدي إلى إغراق خدمات الإنترنت عن طريق حركة المرور بعد توجيهات من وحدة التحكم الرئيسية الأمر الذي يؤدي هجمات DDoS. واكتشف الباحثون عير تحليل أحد الهجمات الخاصة بحجب الخدمة أن هنالك مثلا حوالي 20.000 طلب في الثانية على خدمة ما سببت بتوقف الخدمة بسبب فائض الطلبات التي لم يستطع الموقع التعامل معها وتحملها وأشارت عناوين المهاجمين IPsإلى أن كثير منها خاص بكاميرات الدوائر التلفزيونية المغلقة. ووجد الباحثون أن أغلب الأجهزة المتصلة بالكاميرات كانت تعمل بواسطة BusyBoxوهي أداة بسيطة تابعة لنظام يونيكس تم تصميمها للأنظمة ذات الموارد المحدودة. وعند تمكن المهاجمين من الوصول إلى الكاميرا من خلال بيانات الدخول الافتراضية فإمكانهم تثبيت مجموعة مختلفة من البرمجيات الضارة وهي نوع من الشفرات الضارة والتي تقوم بعملية مسح لأجهزة الشبكة التي تعمل وفق أداة BusyBox. وعند اكتشاف وجود تلك الأجهزة تقوم الشيفرات الضارة بالبحث عن خدمات Telnet/SSHمفتوحة والتي تتعرض لهجمات فك معلوماتها عن طريق القواميس الجاهزة brute force dictionaryوهي إحدى أنواع الهجوم ومع ذلك هنالك إمكانية شن هجمات إيقاف الخدمة DDoSعبرها.

مشاركة :