U svetu sajber bezbednosti postoji opasna zabluda: uverenje da su najnovije pretnje ujedno i najopasnije. Dok naslovi medija bruje o veštačkoj inteligenciji i sofisticiranim zero-day napadima, realnost na terenu je znatno banalnija i, samim tim, strašnija. Najnoviji podaci kompanije SonicWall otkrili su frapantnu činjenicu – jedna jedina, deceniju stara ranjivost u Hikvision kamerama generisala je preko 67 miliona pokušaja napada na kompanije u Velikoj Britaniji tokom prošle godine. Ovaj fenomen, koji stručnjaci nazivaju „Zombie Tech“ kriza, pokazuje da stari digitalni propusti ne umiru; oni samo čekaju neoprezne korisnike. Šta je „Zombie Tech“ i zašto je opasan? Izraz „Zombie Tech“ odnosi se na mrežne uređaje – kamere, rutere, štampače i IoT senzore – koji su odavno prestali da dobijaju zvaničnu podršku proizvođača ili čiji vlasnici godinama zanemaruju ažuriranje softvera. Ovi uređaji nastavljaju da obavljaju svoju primarnu funkciju (npr. snimanje videa), ali su njihova „digitalna vrata“ širom otvorena. Slučaj Hikvision: Anatomija najčešćeg napada Hikvision je najveći svetski dobavljač opreme za video nadzor. Milioni njihovih kamera nalaze se u domovima, kancelarijama, skladištima, pa čak i kritičnoj državnoj infrastrukturi. Upravo ta rasprostranjenost čini ih idealnom metom. Problematični propust (često povezan sa command injection ranjivostima poput čuvenog CVE-2021-36260) omogućava napadačima da: Preuzmu potpunu kontrolu: Hakeri mogu daljinski izvršavati komande bez potrebe za lozinkom. Špijuniraju žrtve: Kompromitovan video strim daje direktan uvid u privatne posede ili poslovne tajne. Kreiraju botnete: Jednom hakovana kamera postaje deo „vojske“ koja se koristi za masovne DDoS napade, obarajući veb-sajtove i bankarske sisteme širom sveta. Prema SonicWall-u, ovi napadi su činili 20% svih ozbiljnih upada (IPS alerti) u Velikoj Britaniji prošle godine. To znači da je svaki peti pokušaj hakovanja bio usmeren na uređaje koje smo odavno trebali da zakrpimo. Zašto napadi i dalje uspevaju? Postoji nekoliko razloga zašto deceniju stari bugovi i dalje daju rezultate: Mentalitet „Postavi i zaboravi“: Za razliku od telefona ili računara koji nas stalno podsećaju na ažuriranja, kamere i ruteri često rade godinama bez ikakvog nadzora vlasnika. Geopolitička kompleksnost: Zbog sumnji u špijunažu, Hikvision je pod sankcijama u SAD-u, UK-u i delovima EU. To je dovelo do prekida u lancima podrške, ostavljajući milione uređaja u „sivoj zoni“ bez adekvatnog održavanja. Automatizacija hakovanja: Moderni hakeri ne sede za tastaturom i kucaju kod za svaku firmu posebno. Oni koriste automatizovane skripte koje 24/7 skeniraju internet tražeći specifične digitalne potpise ranjivih Hikvision uređaja. Širi problem: Nisu samo kamere u pitanju Izveštaj SonicWall-a ne staje kod kamera. Zabeleženo je preko 600.000 napada usmerenih na TP-Link AX21 rutere. Ovo je jasan signal da su kućni i kancelarijski ruteri sledeća velika frontovska linija. Ako napadač probije ruter, on ne samo da vidi vaš internet saobraćaj, već ima direktan pristup svakom uređaju povezanom na tu mrežu – od vašeg telefona do laptopa na kojem radite e-banking. Strategija odbrane: Kako se zaštititi? Borba protiv „zombi tehnologije“ zahteva proaktivan pristup. Evo konkretnih koraka koje svaka firma i pojedinac treba da preduzmu: 1. Inventar i ažuriranje (Patching) Prvi korak je da uopšte znate šta imate na mreži. Proverite model svake kamere i rutera. Ako proizvođač nudi novi firmware, instalirajte ga odmah. Ako je uređaj toliko star da više nema ažuriranja (tzv. End-of-Life), on predstavlja neprihvatljiv rizik i treba ga zameniti. 2. Segmentacija mreže (Izolacija) Nikada ne držite IoT uređaje na istoj mreži gde su vaši poverljivi podaci. Kreirajte poseban VLAN (virtuelnu lokalnu mrežu) ili koristite „Guest network“ opciju na ruteru za kamere i pametne uređaje. Na taj način, čak i ako kamera bude hakovana, napadač ostaje zarobljen u tom segmentu i ne može da dohvati vaše fajlove. 3. Onemogućite UPnP Universal Plug and Play (UPnP) je protokol koji omogućava uređajima da automatski otvaraju portove na vašem ruteru. Iako je to zgodno, hakeri to zloupotrebljavaju da bi spolja pristupili vašim unutrašnjim uređajima. Isključite ovu opciju u podešavanjima rutera. 4. Jaka autentifikacija i VPN Zamenite fabričke lozinke (admin/admin, 12345) kompleksnim šiframa. Ako vam je potreban daljinski pristup kamerama, nemojte ih direktno izlagati internetu. Umesto toga, koristite VPN (Virtual Private Network) tunel kako biste se bezbedno povezali sa svojom mrežom. Zaključak Studija SonicWall-a je otrežnjujuća: hakeri ne moraju da izmišljaju nove trikove ako stari i dalje rade. Milioni pokušaja napada na Hikvision kamere nisu odraz hakerske genijalnosti, već naše kolektivne nemarnosti prema održavanju digitalne higijene. U eri u kojoj je sve povezano, jedan unpatched uređaj može srušiti čitavu korporativnu tvrđavu. Vreme je da proverite svoje tavane, skladišta i serverske sobe – i uverite se da vaša oprema nije postala deo „zombi“ armije. Post navigation Ko’olau Ranch Digitalni potres u Beneluksu: Haker pod pseudonimom „Jeffrey Epstein“ tvrdi da je kompromitovao podatke 400.000 korisnika platforme bol