
สิ่งที่น่ากลัวไม่ใช่เพียงความสามารถของเครื่องมือนี้ แต่คือความง่ายในการใช้งาน ใครก็ตามที่มีทักษะพื้นฐานก็สามารถดาวน์โหลดและเจาะระบบกล้องที่ยังมีช่องโหว่ทั่วโลกอย่างง่ายดาย โดยเครื่องมือนี้ มุ่งเป้าไปที่เฟิร์มแวร์รุ่นเก่าของ Hikvision โดยเฉพาะ CVE-2017-7921 ซึ่งเป็นช่องโหว่การยืนยันตัวตนที่ไม่สมบูรณ์
มีความรุนแรงระดับวิกฤติ (คะแนน CVSS 10.0) โดยช่องโหว่นี้กำลังเปิดทางให้แฮ็กเกอร์ที่ไม่ได้ยืนยันตัวตนสามารถเข้าถึงไฟล์คอนฟิกของกล้องและขโมยข้อมูลล็อกอินไปได้
หรือนี่คือการเปิดบ้านรอภัยโดยไม่รู้ตัว
ระบบกล้องวงจรปิด (CCTV) มักถูกแยกออกจากระบบ IT และถูกจัดซื้อโดยฝ่ายจัดซื้อหรือฝ่ายอาคาร ไม่ใช่ฝ่ายเทคโนโลยี สิ่งที่เกิดขึ้นคืออุปกรณ์เหล่านี้
อาจจะใช้รหัสผ่านเริ่มต้นจากโรงงาน
ไม่เคยอัปเดตเฟิร์มแวร์
เปิดพอร์ตให้เข้าจากอินเทอร์เน็ตโดยตรง
และมักถูกติดตั้งอยู่ในเครือข่ายเดียวกับระบบสำนักงานนั่นหมายความว่ากล้องตัวเดียวอาจกลายเป็นช่องทางสู่แฮ็กเกอร์มือดีได้โดยไม่รู้ตัว
ภัยไซเบอร์ปรับตัวเก่งขนาดนี้เราจะรับมือยังไง?
เหตุการณ์นี้ถือเป็นสัญญาณเตือนสำคัญให้ทั้งผู้ใช้งานและองค์กรหันมาให้ความสำคัญกับการป้องกันความปลอดภัยของอุปกรณ์มากยิ่งขึ้น ควรตรวจสอบและอัปเดตเฟิร์มแวร์ของกล้องวงจรปิดและเครื่องบันทึก (NVR) ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ หลีกเลี่ยงการใช้รหัสผ่านเริ่มต้นจากโรงงาน โดยตั้งรหัสใหม่ที่มีความซับซ้อน คาดเดาได้ยาก และหากไม่จำเป็น ควรปิดการเข้าถึงอุปกรณ์จากเครือข่ายอินเทอร์เน็ตสาธารณะ เพื่อลดความเสี่ยงจากการถูกแฮก
.
กรณีนี้ชี้ให้เห็นถึงจุดเปราะบางเชิงโครงสร้างของระบบ IoT ซึ่งมักถูกมองข้ามในกระบวนการรักษาความมั่นคงปลอดภัยทางไซเบอร์ การขาดมาตรการป้องกันเชิงรุกและการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ อาจนำไปสู่ความเสียหายที่ทวีคูณ
แท็กที่เกี่ยวข้องข่าว
ข่าวที่เกี่ยวข้อง
ต่างประเทศ
ต่างประเทศ
ต่างประเทศ