Kamerka OSINT strumento mostra il paese è collegato a internet infrastrutture critiche

0
198
Kamerka tool

Immagine: Wojciech

Un polacco ricercatore di sicurezza ha creato un open source intelligence (OSINT) strumento di raccolta che gli indici di informazioni sensibili dispositivi connessi a internet, e le trame loro posizione approssimativa su una mappa.

Il ricercatore dice che ha creato il programma come un modo per consentire alle organizzazioni di eseguire la scansione delle reti e identificare vulnerabili attrezzature, ma anche lo strumento ha il suo lato oscuro, in quanto può essere utilizzato da malintenzionati per indirizzare le organizzazioni con meno sforzo rispetto al passato.

Kamerka

Nome Kamerka (“fotocamera” in polacco), il tool è stato rilasciato lo scorso anno. Lo strumento funziona fornito dall’utente query di ricerca. Kamerka prende queste query e utilizza i motori di ricerca come Shodan e BinaryEdge di ricerca per marche comuni di un particolare dispositivo, e la trama risultati su una Mappa di Google.

Mentre nella sua versione iniziale Kamerka acquisita solo per le telecamere di sicurezza-quindi Kamerka nome — lo strumento ha ricevuto diversi aggiornamenti nel corso dell’anno passato. Le versioni correnti possibile eseguire la scansione e individuare:

Connessi a Internet, sicurezza camerasInternet collegato printersInternet collegato con ICS/SCADA industriale equipmentSystems e sensori che lavorano sulla parte superiore del MQTT protocolDevices che trasmettono un RTSP live video streamTweets, Instagram post, e lo Sfarfallio immagini che contengono geolocalizzazione dettagli

Kamerka raccoglie queste informazioni, raccoglie in un Elasticsearch database, e poi le trame su una Mappa di Google. Per ogni dispositivo tracciati sulla mappa, gli utenti possono fare clic per visualizzare un tooltip con travi a porte e vari altri metadati.

Fino a questa settimana, è possibile eseguire solo Kamerka ricerche tramite una scadente Python script da riga di comando che era difficile da usare.

Ma lo strumento del creatore, un ricercatore con il nome di Wojciech, ha detto a ZDNet che lo strumento verrà visualizzato completamente funzionale web-based. Il nuovo pannello di controllo del web, la cui uscita è prevista entro questa settimana, che renderà l’installazione e la ricerca dei dispositivi con Kamerka molto più facile.

kamerka-2.jpg

Immagine: Wojciech

Concentrandosi su apparecchiature industriali

Questa nuova versione si concentrerà in particolare sul miglioramento della rilevazione dei sistemi di controllo industriale, un’area in cui Wojciech ha investito molto negli ultimi anni.

Precedente Kamerka versioni in grado di rilevare la ICS/SCADA sistemi come il Modbus, Siemens S7, bologna triduo, General Electric, BACnet, HART IP, Omron, Mitsubishi Electric, DNP3, EtherNet/IP, PCWorx, il Red Lion, Codesys, IEC 60870-5-104, e ProConOS.

La nuova versione sarà anche in grado di rilevare Pl@ntVisor, Iologik, Moxa dispositivi, SpiderControl, IQ3, VTScada, Z-Mondo, Nordex, e vari serbatoi di carburante.

“Sarà una nuova intelligenza piattaforma per raccogliere informazioni su esposti dispositivi in un particolare territorio sulla base di coordinate o una scansione di un intero paese,” Wojciech detto a ZDNet.

Se questo suona spaventoso, è perché è spaventoso. Kamerka effettivamente consente a un utente di visualizzare ciò che un hacker vede durante la ricerca o lo studio di un bersaglio.

Esso può essere utilizzato dalle aziende come una ricognizione strumento di auto-diagnosticare le loro reti, ma è anche uno di quelli dual-utilizzare gli strumenti che gli hacker potranno anche l’amore e sarà più probabile abuso di piano hack futuro.

Negli ultimi mesi, Wojciech presentato Kamerka spaventoso capacità in due post in cui ha utilizzato lo strumento per identificare connesso a internet e attrezzature industriali in Polonia, Svizzera e stati UNITI.

Partendo da una semplice query di ricerca (come per Niagara Fox dispositivi in USA), Wojciech ha mostrato come un utente malintenzionato potrebbe utilizzare Kamerka per rintracciare l’apparecchiatura in un’area che si desidera hack.

Alcuni Kamerka posizioni potrebbero non essere identici a loro nel mondo reale, ma i metadati forniti da Kamerka può aiutare gli aggressori di individuare un bersaglio reale posizione con un paio di ricerche su Google.

Per esempio, un utente malintenzionato può fare clic sul dispositivo di icone, ottenere le informazioni dei metadati sul dispositivo, e quindi la ricerca di vari termini come fabbrica di nomi o nomi di strada per individuare un bersaglio mondo reale posizione con Google Maps le istruzioni di guida, e anche le immagini di Street View.

kamerka-3.jpg

Immagine: Wojciech

kamerka-4.jpg

Immagine: Wojciech

kamerka-5.jpg

Immagine: Wojciech

Il motivo per cui Kamerka è così efficace è perché molti amministratori di sistema hanno spesso per la gestione di grandi flotte di dispositivi. Invece di utilizzare valori numerici per identificare le attrezzature, che spesso usano edificio nomi o gli indirizzi di fornire descrizioni più accurate possibili.

kamerka-6.jpg

Immagine: Wojciech

Tali informazioni è stato anche in precedenza disponibili sul Shodan o BinaryEdge, ma devi solo trovare durante la ricerca di un indirizzo IP specifico. Con Kamerka, tutte queste informazioni sono disponibili su una mappa.

Negli ultimi anni, fabbriche, centrali elettriche e altre infrastrutture critiche entità sono state esponendo una sempre maggiore superficie di attacco online.

Gli attaccanti hanno compromesso le centrali nucleari, reti elettriche, dighe, ospedali, agenzie governative e gli obiettivi militari, solo per citarne alcuni dei loro obiettivi.

In molti casi, gli attacchi hanno preso di giorni o settimane per piano. Con uno strumento come Kamerka, la pianificazione di un attacco sarebbe solo prendere un paio di minuti. Con un paio di ricerche, un utente malintenzionato potrebbe trovare una destinazione in una zona specifica, identificare senza patch attrezzature (Shodan elenchi esposti porte e vulnerabilità senza patch), e di lanciare attacchi a prendere il vulnerabile dispositivo.

Queste tattiche non sono teorici più. Torna nel mese di agosto, Microsoft ha avvertito che il russo stato sponsorizzato da hacker sono stati visti per l’utilizzo di smart dispositivi quali stampanti e videosorveglianza registratori punti di ingresso nelle aziende.

Ma stato-nazione gruppi di hacker non dovrebbe essere l’unica cosa che le organizzazioni di paura. Wojciech avverte che ransomware bande può anche iniziare il targeting per dispositivi smart esposti su internet in modo simile-di utilizzarli come punti di ingresso all’interno di obiettivi critici.

Con Kamerka, il loro lavoro è sicuramente stato fatto un inferno di molto più facile.

“Mi rendo conto che non è un semplice compito di prendere in consegna tutta la pianta, ma si può iniziare dalle piccole errata come esporre i dispositivi a Internet, utilizzando le credenziali predefinite o l’esecuzione di altri software vulnerabile,” Wojciech dice.

Kamerka è disponibile su GitHub.

Sicurezza

Uno sguardo all’interno di WP-VCD, oggi il più grande WordPress operazione di hacking

Dobbiamo smettere di sorridere il nostro cammino verso un sistema di sorveglianza dello stato

BlueKeep attacchi stanno accadendo, ma non è un verme

Perché hai bisogno di pensare alla sicurezza della catena di approvvigionamento (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

A due passi si dovrebbe prendere per proteggere la vostra rete da hacker (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati