Estados Unidos.- Un grupo de piratas informáticos afirmó que violaron un enorme tesoro de datos de cámaras de seguridad recopilados por Verkada, la startup de Silicon Valley, obteniendo acceso a transmisiones en vivo de 150 mil cámaras de vigilancia dentro de hospitales, empresas, departamentos de policía, prisiones y escuelas.
Las empresas cuyas imágenes fueron expuestas incluyen al fabricante de automóviles Tesla y al proveedor de software Cloudflare. Además, los piratas informáticos pudieron ver videos desde el interior de clínicas de salud para mujeres, hospitales psiquiátricos y las oficinas de Verkada. Algunas de las cámaras, incluso en hospitales, utilizan tecnología de reconocimiento facial para identificar y categorizar a las personas capturadas en las imágenes. Los piratas informáticos dicen que también tienen acceso al archivo de video completo de todos los clientes de Verkada, informó El Financiero en su sitio web.
En un video visto por Bloomberg, una cámara de Verkada dentro del hospital de Florida Halifax Health mostró lo que parecían ser ocho empleados del hospital abordando a un hombre y inmovilizándolo contra una cama. Halifax Health aparece en el sitio web público de Verkada en un estudio de caso titulado: «Cómo un proveedor de atención médica de Florida actualizó e implementó fácilmente un sistema de seguridad escalable compatible con HIPAA».
Otro video, filmado dentro de un almacén de Tesla en Shanghai, muestra a trabajadores en una línea de ensamblaje. Los piratas informáticos dijeron que obtuvieron acceso a 222 cámaras en las fábricas y almacenes de Tesla.
La violación de datos fue llevada a cabo por un colectivo de piratas informáticos internacional y tenía la intención de mostrar la omnipresencia de la videovigilancia y la facilidad con la que se pueden ingresar los sistemas, dijo Tillie Kottmann, una de las piratas informáticas que se atribuyó el mérito de violar las instalaciones de Verkada en San Mateo, California. Kottmann, que usa pronombres de ellos/elles, se atribuyó anteriormente el crédito por piratear al fabricante de chips Intel y al fabricante de automóviles Nissan Motor. Kottmann dijo que sus razones para piratear son «mucha curiosidad, luchar por la libertad de información y contra la propiedad intelectual, una gran dosis de anticapitalismo, una pizca de anarquismo».
«Hemos desactivado todas las cuentas de administrador interno para evitar cualquier acceso no autorizado», dijo un representante de Verkada en un comunicado. «Nuestro equipo de seguridad interno y la firma de seguridad externa están investigando la escala y el alcance de este problema potencial».
Una persona con conocimiento del asunto dijo que el director de seguridad de la información de Verkada, un equipo interno y una firma de seguridad externa están investigando el incidente. La compañía está trabajando para notificar a los clientes y establecer una línea de soporte para responder preguntas, dijo la persona, que solicitó el anonimato para discutir una investigación en curso.
Los representantes de Tesla, Cloudflare y otras compañías identificadas en esta historia no respondieron de inmediato a las solicitudes de comentarios. Los representantes de las cárceles, hospitales y escuelas nombrados en este artículo se negaron a comentar o no respondieron de inmediato a las solicitudes de comentarios.
Los piratas informáticos también obtuvieron acceso a las cámaras Verkada en las oficinas de Cloudflare en San Francisco, Austin, Londres y Nueva York. Las cámaras en la sede de Cloudflare dependen del reconocimiento facial, según las imágenes vistas por Bloomberg.
Un video visto por Bloomberg muestra a oficiales en una estación de policía en Stoughton, Massachusetts, interrogando a un hombre esposado. Los piratas informáticos dicen que también obtuvieron acceso a las cámaras de seguridad de la escuela primaria Sandy Hook en Newtown, Connecticut, donde un hombre armado mató a más de 20 personas en 2012.
También estaban disponibles para los piratas informáticos 330 cámaras de seguridad dentro de la cárcel del condado de Madison en Huntsville, Alabama. Verkada ofrece una función llamada «Análisis de personas», que permite al cliente «buscar y filtrar en función de muchos atributos diferentes, incluidos los rasgos de género, el color de la ropa e incluso el rostro de una persona», según una publicación de blog de Verkada. Las imágenes vistas por Bloomberg muestran que las cámaras dentro de la cárcel, algunas de las cuales están ocultas dentro de conductos de ventilación, termostatos y desfibriladores, rastrean a los reclusos y al personal correccional utilizando la tecnología de reconocimiento facial.
Los piratas informáticos dicen que pudieron acceder a transmisiones en vivo y videos archivados, en algunos casos incluyendo audio, de entrevistas entre oficiales de policía y sospechosos de delitos, todo en la resolución de alta definición conocida como 4K.
Kottmann dijo que su grupo pudo obtener acceso de «raíz» a las cámaras, lo que significa que podían usar las cámaras para ejecutar su propio código. Ese acceso podría, en algunos casos, permitirles girar y obtener acceso a la red corporativa más amplia de los clientes de Verkada, o secuestrar las cámaras y usarlas como plataforma para lanzar futuras intervenciones. Obtener este grado de acceso a la cámara no requirió ningún pirateo adicional, ya que era una función incorporada, dijo Kottmann.
Los métodos de los piratas informáticos no eran sofisticados: obtuvieron acceso a Verkada a través de una cuenta de «superadministrador», lo que les permitió mirar las cámaras de todos sus clientes. Kottmann dice que encontraron un nombre de usuario y una contraseña para una cuenta de administrador expuesta públicamente en Internet. Después de que Bloomberg se puso en contacto con Verkada, los piratas informáticos perdieron el acceso a las fuentes de video y los archivos, dijo Kottmann.
Los piratas informáticos dicen que pudieron mirar en múltiples ubicaciones de la cadena de gimnasios de lujo Equinox. En Wadley Regional Medical Center, un hospital en Texarkana, Texas. También dijeron que vieron cámaras en el Hospital Tempe St. Luke, en Arizona, y así como un registro detallado de quién usó las tarjetas de control de acceso de Verkada para abrir ciertas puertas, y cuándo lo hicieron. Un representante de Wadley se negó a comentar.
La clave “expone cuán ampliamente estamos siendo vigilados y cuán poco cuidado se pone al menos en asegurar las plataformas utilizadas para hacerlo, sin perseguir nada más que ganancias”, dijo Kottmann. «Es increíble cómo puedo ver las cosas que siempre supimos que están sucediendo, pero que nunca llegamos a ver». Kottman dijo que obtuvieron acceso al sistema de Verkada el lunes por la mañana. (EL FINANCIERO)
Autor
Otros artículos del mismo autor
- TECNOLOGÍA22 noviembre, 2024Principales Características a Buscar en un Software de Gestión de Riesgos
- EL MUNDO22 noviembre, 2024Cómo Elegir el Mejor Casino en Línea: Lo Que Hace Único a Pin-Up Casino
- EL MUNDO22 noviembre, 2024PlayDoit Casino y su Compromiso con la Seguridad de los Jugadores
- MEXICO22 noviembre, 2024Reseña de la tragaperras «Fortune Dragon» en Bbrbet Casino