@Ganiu Szczerze? Nie uwierzysz, mialem network change ticketa zeby otworzyc port jakis do kamer, nie pamietam jak sie ten ich soft nazywa. Szukalem na necie co to takiego i znalazlem advisory od jakiejs brytyjskiej organizscji rzadowej zeby nie uzywac od nich sprzetu. Poszlo do managera, byl assessment i wyszlo ze wszystkie kamery w naszych widelkach to chinszcsyzna wiec biznes podjal decyzje zeby je wyizolowac. Zostaly zdjete z sieci firmowej i mamy detykowanego PCta do interakcji z nimi. Szczegolow za duzo nie mam bo to ponad dwa lata bylo zanim amerykanskie bany sie zaczely.
Co do procesu izolacji to nie wiem za duzo bo to nie moja brozka, wiem tylko ze sa na zamknietej sieci bez dostepu do internetu.
Dostalem nawet nagrode za ta decyzje bo nikt tego wczesniej nie zlapal xd
Jesli chodzi o sledzenie co robia kamery, to ograniczenie ruchu na sieci i obserwowanie co wychodzi, pytanie jaki jest use case, czy chodzi o inwigilacje przez chinski rzas czy wykorzystanie istniejacych dziur w oprogramowaniu przez hackerow?
Jesli pierwsza opcja to imho niewiele da sie zrobic ale tez jesli nie jestes org rzadowym to malo prawdopodobne, najlepsza metoda to proxy z wlasnym certem i zeby caly ruch sieciowy szedl po proxy, wtedy bedziesz mial wglad we szyfrowany webowy ruch sieciowy.
Jesli chodzi o istniejace dziury w sofcie to polecam poszukac IoCs (Indicators of Compromise) i IoAs (Indicators of Attack) i przeszukac logi po tym wzgledem. Musialbym dokladnie poczytac jakie dziury mieli zeby lepsze konkrety dac (daj znac czy tak zrobic).
Skladnia zdan moze byc srednia ale pisze z fons bex czytania i wylapywania bledow.