Serverul web care rulează pe camera de supraveghere ar fi putut fi compromis pentru a obține drepturi de acces de la distanță. Pentru ca atacul să se deruleze cu succes, un răufăcător trebuia să cunoască o cale secretă de acces către cameră sau să obțină acces la datele de autentificare aparținând utilizatorului și apoi să o controleze printr-o soluție de tip VPN.

Iată câteva recomandări menite să ferească utilizatorii de tentative de spionaj:

  1. Asigurați-vă că toate dispozitivele au parole complexe sau că au fost schimbate cele inițiale.
  2. Înainte de a cumpăra dispozitivul, citiți recenzii ale produsului și aflați opiniile altor utilizatori legate de modul în care funcționează. Verificați frecvența cu care producătorul trimite update-uri și reputația acestuia legată de securitate informatică.
  3. Actualizați dispozitivele inteligente cu cea mai recentă versiune a sistemului de operare.
  4. Utilizați o soluție de securitate destinată protecției echipamentelor smart.

Previziunile experților arată că peste 45 de miliarde de camere vor fi active până în 2022, iar o mare parte dintre acestea vor fi camere smart.

De mai mulți ani însă, specialiștii în securitate informatică au identificat numeroase vulnerabilități în dispozitive conectate și au avertizat constant atât producătorii, cât și utilizatorii acestora, despre numeroasele pericole la care se expun când atacatorii le controlează de la distanță: să supravegheze utilizatorii oricând în intimitatea căminului sau să compromită rețelele de acasă și chiar infrastructura globală ce permite funcționarea internetului.

Un studiu realizat de Bitdefender arată că 95% dintre vulnerabilitățile detectate în dispozitive smart sunt legate de firmware, iar 42% dintre toate erorile de securitate asociate firmware-ului implică restricționarea accesului la servicii, ceea ce înseamnă că dispozitivul devine nefuncțional permanent sau temporar.

Bitdefender a anunțat producătorul dispozitivului menționat anterior despre rezultatele cercetării în luna decembrie 2019, iar problema a fost reparată în luna ianuarie 2020. Vulnerabilitățile identificate de către specialiștii în securitate cibernetică au fost comunicate în concordanță cu politica Bitdefender de notificare și dezvăluire a vulnerabilităților. Potrivit acesteia, furnizorii sunt înștiințați în scris despre descoperiri și sunt încurajați să remedieze erorile și defecțiunile din produsele semnalate. La 90 de zile după comunicarea inițială, rezultatele cercetării sunt transmise publicului larg.