Pour les fervents lecteurs de ce blog, la nouvelle n’est finalement pas si nouvelle que ça… En effet, l’étude menée par Genetec en fin d’année 2019 a permis une fois de plus de comprendre les différentes problématiques qui occupent le cyberespace de notre très cher monde connecté. Une étude qui a pour finalité de dresser un tableau peu idyllique des différents vecteurs à problèmes dans le domaine de la sécurité électronique, et plus particulièrement celui de la vidéosurveillance. Des problématiques assez basiques, pour ne pas dire minimalistes… l’étude menée par Genetec s’est portée sur un échantillon de 44763 caméras connectées. Le résultat démontre sans équivoque que les problèmes affectant ces caméras sont bel et bien, des facteurs simplissimes… Dans l’ordre, nous trouvons des Micrologiciels fabricant présentant des vulnérabilités, des caméras de surveillance non mises à jour et pour clore, des identifiants sans sécurité ou par défauts, œuvre de l’erreur humaine. Peu de nouveauté en perspective pour cette nouvelle année 2020. L’étude de Genetec résume un triste score de 4 caméras de vidéosurveillance sur 10 qui présentent un risque majeur en raison, d’un firmware obsolète non mis à jour. Une réalité tangible offrant de superbes possibilités de « Backdoor » par exploitation de c’est dites caméras « non patchées ». En 2017, le géant chinois Dahua, numéro 2 mondial de la vidéosurveillance en avait fait les frais avec une pléthore d’attaques visant quasiment l’intégralité de ses produits rendant, de nombreuses caméras compromises (firmware corrompu) avec pour résultat, « HACKED » d’affiché sur fond noir à la place des flux vidéo…
News : 40% des caméras de vidéosurveillance présentent des vulnérabilités critiques | Un manque d’hygiène informatique
Selon l’étude de Genetec, à ce jour c’est un triste score de 7 caméras sur 10 présentent en entreprise qui ne sont guère mises à jour, représentant un risque potentiel pour l’ensemble du réseau. Un tableau peu idyllique qui reflète d’une certaine mauvaise culture en matière d’hygiène informatique. Est-ce le manque de conscience des installateurs ou des clients finaux ? L’absence de suivi par la non présence d’un contrat de maintenance, ou, tout bonnement l’usage de caméras à bas coûts ne pouvant pas toujours être mises à jour en toute simplicité ? Difficile de savoir à ce stade et encore moins de dresser une conclusion objective. Le paysage de la cybersécurité et principalement, des objets connectés & équipements de sécurité ne reflètent pas toujours l’image édulcorer que nous pouvons en avoir. La crainte des mises à jour est bel et bien présente dans le domaine de la sécurité électronique. Et très souvent, le proverbe « le mieux est l’ennemi du bien » hante de nombreux installateurs les rendant peu enclins à mettre à jour les systèmes de sécurité. Pourtant, en outrepassant le fait de pouvoir bénéficier de fonctionnalités additionnelles, d’optimisations ou de nouvelles compatibilités, les mises à jour permettent de combler certaines lacunes en matière de sécurité, ce qui n’est pas anodin… Si l’on reprend la décomposition de l’attaque perpétrée en 2016 contre OVH, on pouvait apercevoir que ce sont 45 607 caméras de surveillances IP présentant des vulnérabilités qui on été exploitées. Une attaque d’ampleur réalisée par des caméras transformées à l’occasion en véritables « zombies » capables de lancer une attaque DDoS à une cadence effrénée de 1,5 térabit par seconde. Des chiffres donnant tout bonnement le tournis. Aujourd’hui en 2020 est-il encore possible de procéder à ce type d’attaque ? Bien sûr, le contraire serait tout bonnement inconcevable.
News : 40% des caméras de vidéosurveillance présentent des vulnérabilités critiques | QUID des anciennes installations ?
Un climat assez inquiétant que Genetec n’a pas manqué de souligner en indiquant que 53,9% des caméras sondées présentaient des vulnérabilités parfaitement connues… La partie « identifiant » de connexion n’est pas en reste avec 23% des caméras ne s’appuyant pas sur des moyens d’authentification unique mais sur des combinaisons login/password identiques pour l’ensemble des caméras déployées. Un panorama d’attaque idéal pour les cyberattaquants ! Les efforts des fabricants obligeant les utilisateurs à changer les mots de passe par défaut lors de la première connexion de l’équipement permet pourtant d’éviter l’utilisation les combinaisons critiques admin/admin, 1234/1234 ou encore, 888888/888888. Des identifiants dont certains moteurs de recherche tel Shodan.io ne manquent pas d’exploiter et de cartographier à la vue de tous sur son portail de recherche. Voir article suivant : Dossier : Autosploit Shodan… Les anciennes installations laissées en l’état font partie de ces équipements connectés particulièrement vulnérables. Que ce soit dans le domaine des services publics, en industrie ou tout simplement en environnement résidentiel, ce type de situation reste et présente de nombreux risques rendant bien souvent critique une infrastructure complète. L’étude perpétrée par Genetec ouvre les yeux sur l’importance d’un suivi stricte des équipements de sécurité sur le réseau. Malheureusement, cela n’est pas toujours légion. Rappelons qu’une seule caméra corrompue ouvre de nombreuses portes à tout type de cyberattaques. L’hygiène informatique passe par des actions sur l’ensemble d’un réseau et non uniquement sur les postes à risques…