Menu dostępności

40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol), kamery udostępniają swój obraz na żywo każdemu, kto zna ich adresy IP, bezpośrednio z przeglądarki internetowej, co czyni je narzędziami do cyberataków, szpiegostwa, wymuszeń i cyberbullyingu.

Kamery oparte na protokole HTTP bazują na standardowych technologiach internetowych do transmisji wideo i sterowania. Najczęściej spotyka się je w domach i małych biurach. Niektóre z kamer są całkowicie wystawione na działanie Internetu, umożliwiając każdemu dostęp do ich interfejsu administracyjnego i obrazu wideo. Inne wymagają uwierzytelnienia, chociaż zwracają zrzuty ekranu z materiału na żywo, jeśli prawidłowy URI i parametry zostaną podane za pośrednictwem zaimplementowanego interfejsu API.

Kamery RTSP są natomiast zoptymalizowane pod kątem niskiej latencji oraz ciągłej transmisji wideo. Zazwyczaj używa się ich w profesjonalnych systemach nadzoru. Są trudniejsze do zhakowania, ale okazały się wrażliwe na ogólne URI, zwracając zrzuty ekranu z nagraniami.

Spośród ponad 40 000 kamer udostępniających transmisję na żywo, ponad 14 000 znajduje się w Stanach Zjednoczonych, a około 7000 urządzeń w Japonii. Austria, Czechy i Korea Południowa mają około 2000 odsłoniętych kamer, podczas gdy Niemcy, Włochy i Rosja w okolicach 1000.

Według Bitsight przyczyną tej niepokojącej sytuacji może być fakt, że kamery używane do monitorowania zwierząt domowych, wejść lub podwórek są podłączone do sieci domowych, a ich adresy IP są powiązane z dostawcą usług internetowych właściciela.

Badacze twierdzą, że hakerzy aktywnie polują na ujawnione kamery, o czym można przeczytać na forach dark web.

Nawet jeśli niektóre z niezabezpieczonych kamer nie wydają się bezpośrednim zagrożeniem dla prywatności, można je wykorzystać w botnetach. Bitsight znalazł wiele takich urządzeń w biurach, fabrykach, restauracjach, hotelach, siłowniach, małych sklepach i innych lokalizacjach.

Aby chronić kamery bezpieczeństwa, użytkownicy powinni zabezpieczyć swoje połączenia internetowe, zmienić domyślne dane uwierzytelniające, wyłączyć zdalny dostęp, jeśli nie jest potrzebny, stale aktualizować urządzenia i monitorować je pod kątem nietypowych prób logowania.

„Jeśli masz kamerę bezpieczeństwa w domu lub zarządzasz kamerami monitorującymi w swojej firmie, podjęcie odpowiednich środków ostrożności może mieć znaczenie dla zachowania prywatności materiału filmowego i nieumyślnego jego rozpowszechnienia na cały świat” – zauważa Bitsight.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...