KPN Security: ‘Thuiswerkers afluisteren kinderlijk eenvoudig’

KPN Security IP-camera

Een thuiswerker afluisteren tijdens een directievergadering, sollicitatiegesprek of werkoverleg? Via een onbeveiligde IP-camera in de woonkamer is dit kinderlijk eenvoudig, zo waarschuwt het Security Research Team (SRT) van KPN Security na een onderzoek. Het toont aan hoe belangrijk het is om camera’s te beveiligen met een sterk wachtwoord.
 
Dat onbevoegden via een onbeveiligde IP-camera kunnen meekijken in scholen, bedrijven en huiskamers is niet nieuw. Het lukte de onderzoekers van KPN Security echter ook om gebruikers via een slecht geconfigureerde camera af te luisteren. Dat is een pijnlijke constatering, zeker nu we massaal thuiswerken en zakelijke gesprekken voeren vanuit de studeer- of woonkamer.
 
Voor het opsporen van onbeveiligde IP-camera’s gebruikten de onderzoekers de ‘IoT-zoekmachine’ Shodan. Die beschikt over een uitgebreide database met aan het internet verbonden apparaten. Met een zeer specifieke zoekopdracht traceerden de onderzoekers in korte tijd honderden Nederlandse IP-, web- en netwerkcamera’s die onbeveiligd aan het internet hingen.
 

Onbeveiligde camera’s breed ingezet

 
Het Security Research Team trof onder andere beelden aan waarop is te zien hoe kinderen door de ingang van hun school lopen en worden ontvangen door de leerkrachten. “De beelden boden ons voldoende aanknopingspunten om te achterhalen om welke school het ging zodat wij de onderwijsinstelling konden waarschuwen”, zegt Siep van der Waal, researcher bij KPN Security. “De betreffende school heeft nog dezelfde dag extra veiligheidsmaatregelen getroffen.”
 
De onderzoekers konden ook in verschillende woonkamers meekijken, en in sommige gevallen zelfs thuiswerkers afluisteren. Van der Waal: “Dat we ook audio konden oppikken, laat zien wat de consequenties kunnen zijn als je niet weet wat er allemaal in je thuisnetwerk hangt. Zeker nu veel meer mensen vanwege corona thuiswerken en thuis vergaderen en overleggen, liggen de bedrijfsgeheimen voor het oprapen.”
 
Maar ook in bedrijfsomgevingen gaat het lang niet altijd goed, en hangen camera’s onbeveiligd aan het internet. “Sommige streams die we tegenkwamen, waren met audio”, aldus Van der Waal. “Een aantal organisaties hebben we aan de hand van de streams kunnen opsporen en inlichten, zodat zij maatregelen konden nemen.”
 

Sterk wachtwoord cruciaal

 
“Met dit onderzoek hopen we bij te dragen aan de bewustwording op het gebied van security”, besluit Van der Waal. “Het is niet per se slecht om van een IP-camera gebruik te maken, maar dat moet je dan wel op een veilige en verantwoordelijke manier doen. Stel jezelf bijvoorbeeld de vraag of het echt nodig is om de audio in te schakelen, en of die verbinding met het internet iets toevoegt. En is er een goed en veilig wachtwoord ingesteld? Met een sterk wachtwoord kun je grote problemen heel eenvoudig voorkomen.”
 
Lees ook
Overheid en bedrijven zijn onvoldoende beschermd tegen cyberdreigingen

Overheid en bedrijven zijn onvoldoende beschermd tegen cyberdreigingen

De huidige maatregelen van overheid en bedrijfsleven tegen cyberdreigingen volstaan niet meer. In de strijd tegen de steeds professionelere methoden van cybercriminelen, cyberspionnen en hackers zijn extra maatregelen nodig. De rijksoverheid en bedrijven met hoogwaardige technologie zijn inmiddels structureel doelwit van digitale spionage-aanvalle1

1 op de 3 IT-beslissers heeft te weinig budget voor IT security

1 op de 3 IT-beslissers heeft te weinig budget voor IT security

90% van de IT-beslissers ziet IT security als een topprioriteit voor hun bedrijf. Tegelijkertijd is slechts tweederde van mening hier voldoende budget voor beschikbaar te hebben. Dit blijkt uit onderzoek van Bitdefender. Het onderzoek is al in oktober 2016 uitgevoerd. Bitdefender publiceert de resultaten nu in een whitepaper. Bitdefender stelt da1

Gegevens van 2.385 patiënten van AMC toegankelijk via internet

Gegevens van 2.385 patiënten van AMC toegankelijk via internet

Gegevens van 2.385 patiënten van het Academisch Medisch Centrum (AMC) in Amsterdam zijn toegankelijk geweest via internet door een beveiligingslek. Het lek is inmiddels gedicht. Het probleem is ontdekt door beveiligingsonderzoeker Nelson Berg, meldt NU.nl. Het lek zat in het afsprakensysteem van de afdeling Mondziekten, Kaak- en Aangezichtschirur1