Ring a poursuivi des caméras piratées qui ont exposé la vie privée des enfants

Ring Cameras Hacked Lawsuit

Malheureusement, nous avons tendance à ne pas penser aux conséquences lorsque nous connectons de plus en plus d'appareils à Internet. L'année dernière, par exemple, Ashley LeMay et Dylan Blakeley ont acheté quelques caméras IP fabriquées par Ring et les ont installées dans leur maison avec l'intention de les utiliser comme moniteurs pour bébé. Ils ont aimé l'idée qu'en plus de garder un œil sur leurs enfants, ils peuvent également utiliser le haut-parleur de l'appareil photo pour parler à leurs enfants, et pendant un certain temps, ils étaient assez satisfaits de leur choix. Le 4 décembre, cependant, un cybercriminel non identifié a réussi à pirater et prendre le contrôle des caméras de Blakeley. Tout d' abord, le pirate a joué une musique effrayante, et il a parlé plus tard aux enfants, les vidéos des spectacles, étaient terrifiés.

Quelques jours plus tard, Todd Craig et Tania Amador, un couple du Texas, se sont retrouvés dans une situation similaire après que leurs appareils de surveillance ont été piratés, et il a été signalé que d'autres propriétaires de caméras Ring ont été touchés par l'attaque. Ce sont parmi les incidents de cybersécurité les plus effrayants que nous ayons vus récemment, et, sans surprise, le contrecoup contre Ring a été significatif.

Cela pourrait très bien empirer, car la semaine dernière, les deux couples, ainsi que d'autres propriétaires d'appareils photo piratés Ring, ont annoncé qu'ils poursuivraient le fournisseur appartenant à Amazon. Mais Ring est-il le seul responsable de l'attaque?

Ring a déclaré que ses systèmes n'avaient pas été violés

Sans surprise, à la suite de l'attaque, Ring a ouvert une enquête et, dans environ une semaine, il a annoncé que le fluage qui avait parlé à des enfants de 8 ans via la caméra de sécurité d'une autre personne n'avait jamais réussi à briser les systèmes de sécurité du vendeur. Le blog a déclaré qu'il avait pris le contrôle de la caméra en prenant des combinaisons de nom d'utilisateur et de mot de passe volées dans un autre service et en les essayant sur les comptes Ring de la victime. En d'autres termes, les propriétaires de caméras Ring ont été touchés par une attaque de bourrage d'informations d'identification.

C'est encore une autre preuve de notre négligence envers les conséquences potentielles de la connexion d'un grand nombre de gadgets à Internet. En réutilisant leurs mots de passe sur plus d'un service en ligne, les propriétaires des caméras piratées ont activé l'attaque de bourrage des informations d'identification, et ils ont rendu la vie des pirates encore plus facile en omettant de configurer une authentification à deux facteurs. Quelques semaines après l'attaque, certains mots de passe Ring se sont retrouvés sur un marché sombre du Web, et il s'est avéré que beaucoup d'entre eux étaient terriblement faciles à deviner, ce qui martèle le point encore plus loin.

En d'autres termes, bien qu'ils aient raison de se sentir en colère contre la violation flagrante de la vie privée à laquelle ils ont dû faire face, les propriétaires des caméras piratées doivent également prendre leur part du blâme.

Ce n'est pas que la réutilisation des mots de passe

Vous pouvez voir que l'attitude des gens envers leur propre vie privée et leur sécurité est loin d'être idéale, mais ce n'est pas vraiment une nouvelle. Le problème existe depuis des années maintenant, et il semble que les gens ne veulent tout simplement pas se mettre d'accord. Cependant, les fournisseurs de services et les fournisseurs de matériel ont plus que quelques méthodes pour inciter les gens à commettre les mêmes vieilles erreurs. Ils peuvent, par exemple, imposer des règles de mot de passe qui empêcheraient les gens de protéger leurs comptes avec quelque chose de simple et facile à deviner comme "12345678" et "mot de passe". Selon TechCrunch, cependant, vous pouvez toujours utiliser ces mots de passe même maintenant, près de deux mois après les incidents de piratage de décembre. Le fournisseur a également été critiqué pour l'utilisation de messages SMS comme support pour les mots de passe à usage unique 2FA, ce qui n'est pas la meilleure option, en particulier lorsqu'un compte compromis peut avoir de graves conséquences sur la confidentialité.

En parlant de cela, il y a d'autres précautions qui auraient pu garder les propriétaires de Ring un peu plus en sécurité. De nombreux services en ligne alertent les utilisateurs lorsque leurs comptes sont accessibles à partir d'un appareil inconnu, par exemple, et presque tous imposent une limite au nombre de tentatives de connexion infructueuses à partir d'une seule adresse IP. Selon le procès, cependant, Ring n'a pas mis en œuvre ces mesures.

S'il y a quelque chose que nous pouvons apprendre de tout l'incident, c'est que les fournisseurs et les utilisateurs ont tous les outils pour empêcher de simples attaques de bourrage d'informations d'identification et éviter de graves problèmes de confidentialité. Malheureusement, ni Ring ni ses clients n'ont utilisé ces outils, et les conséquences ont été assez horribles.

February 4, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.