banner
Centre d'Information
Livraison instantanée

Comment empêcher les pirates de vous espionner via une caméra Ring ou une sonnette vidéo

Sep 13, 2023

Par Megan Cerullo

1er juin 2023 / 18 h 01 / MoneyWatch

Les personnes qui utilisent des systèmes de caméras de sécurité compatibles Internet comme Amazon Ring ou Google Nest pour assurer la sécurité de leur maison pourraient ouvrir leurs mondes virtuels aux pirates, voire aux employés des entreprises.

Les appareils, généralement placés à l'extérieur des maisons et destinés aux entrées, enregistrent des images en direct de qui s'approche des locaux, de nombreux résidents utilisant la technologie pour dissuader les voleurs de colis et surveiller leur domicile. Mais les utilisateurs qui ne sécurisent pas correctement leurs appareils pourraient inviter des criminels à fouiner dans leurs réseaux numériques et potentiellement accéder à des tonnes de données personnelles sensibles.

Dans une affaire mettant en évidence de telles vulnérabilités, Amazon a accepté cette semaine de payer 5,8 millions de dollars à la Federal Trade Commission pour régler les allégations selon lesquelles elle aurait donné à ses employés de surveillance de Ring un accès "sans entrave" à des vidéos personnelles. L'agence dans son procès a également affirmé qu'Amazon n'avait pas réussi à protéger la sécurité des clients, ce qui a conduit des pirates à menacer ou à faire des propositions sexuelles aux propriétaires de Ring.

Gavin Millard, expert en cybersécurité chez Tenable, une entreprise qui alerte les clients sur les vulnérabilités technologiques, a déclaré qu'il existe des moyens d'exploiter les fonctionnalités de sécurité des sonnettes vidéo et des caméras sans exposer sa vie privée et ses informations à de mauvais acteurs. Voici cinq façons dont les utilisateurs de la technologie peuvent se protéger.

Ne conservez jamais le nom d'utilisateur et le mot de passe qu'un système de sécurité domestique vous attribue par défaut. Parce qu'ils peuvent être facilement devinés par les pirates, ils doivent être changés immédiatement, a déclaré Millard.

"Souvent, lorsque les consommateurs achètent les appareils, ils ne les modifient pas par rapport à leurs configurations par défaut et non sécurisées", a déclaré Millard à CBS MoneyWatch.

Changer ce mot de passe est crucial car une fois que les pirates ont piraté un appareil, ils peuvent en explorer d'autres qui sont connectés au même réseau domestique. Par exemple, les mauvais acteurs peuvent utiliser le moteur de recherche Shodan pour analyser l'ensemble d'Internet à la recherche de tous les appareils connectés, des webcams aux ampoules intelligentes.

"Je peux lui demander de me montrer chaque caméra connectée à Internet et d'essayer" Admin "et" Mot de passe "comme nom d'utilisateur et mot de passe, et vous pourrez accéder aux flux vidéo de tous ceux qui sont vulnérables", a-t-il expliqué.

De plus, utilisez un système d'authentification multifacteur pour une protection supplémentaire.

"Vous souhaitez également recevoir un SMS ou une notification sur un téléphone ou un autre appareil", a déclaré Chuck Brooks, professeur à l'Université de Georgetown et expert en cybersécurité, à CBS MoneyWatch.

Une fois qu'un cybercriminel a déchiffré le code de votre sonnette ou caméra connectée, il peut facilement accéder au contenu d'autres appareils connectés au même réseau. Par conséquent, il est sage de conserver ces types d'appareils sur un réseau distinct de celui qui alimente la connexion Internet de votre ordinateur personnel.

Le résultat : votre réseau est aussi sécurisé que l'appareil le plus vulnérable qui y est connecté.

"Ils recherchent l'appareil le plus vulnérable pour accéder à votre réseau et consulter vos e-mails et tout ce que vous faites sur votre ordinateur ou votre smartphone", a déclaré Brooks. "La valeur pour eux est qu'ils peuvent acquérir des informations personnelles qui peuvent être vendues sur le dark web."

Millard conserve ses appareils sur un réseau invité distinct du réseau domestique qu'il utilise pour le travail et pour regarder la télévision.

"J'utilise deux réseaux parce que si j'ai une caméra vulnérable connectée à Internet, les attaquants ne se soucient pas de savoir quel est l'appareil - ils se soucient juste qu'il soit vulnérable, et ils peuvent l'utiliser pour prendre un premier pied dans le réseau", a-t-il déclaré. a dit. "Cela les rapproche un peu plus de leur capacité à s'introduire dans une infrastructure. Une fois qu'ils ont pénétré dans un appareil, ils peuvent regarder autour d'eux et voir ce qu'ils peuvent faire d'autre. Très souvent, une attaque n'est pas unique."

Bien qu'il nous soit souvent rappelé de mettre à jour le logiciel de nos smartphones et ordinateurs portables lorsque des fonctionnalités sont mises à niveau ou modifiées, il est également important de vérifier les mises à jour des caméras de sécurité et des sonnettes à domicile.

"Le 'correction' consiste à maintenir l'appareil à jour. Il est important de vérifier régulièrement les mises à jour dans le cadre d'une bonne cyber-hygiène", a déclaré Millard.

Il est également conseillé de considérer les fichiers stockés dans des services de cloud numérique accessibles à d'autres, selon Millard. Supprimer les anciennes images de votre bibliothèque est également une bonne chose à faire.

"En général, je suppose que toutes les données que je stocke dans une infrastructure cloud ou une application tierce peuvent être consultées par un employé de l'entreprise", a déclaré Millard. Les fabricants d'appareils photo pourraient également partager vos images avec les forces de l'ordre et d'autres agences, a-t-il déclaré.

Une autre bonne règle de base est de ne pas enregistrer vos propres mouvements ou comportements personnels en plaçant une caméra dans une chambre ou une salle de bain, par exemple. En d'autres termes, dirigez les caméras vers le monde extérieur.

"Ne les placez pas dans des endroits qui pourraient révéler des choses que vous ne voulez pas voir révélées plus largement", a déclaré Millard.

Première publication le 1 juin 2023 / 18:01

© 2023 CBS Interactive Inc. Tous droits réservés.