Menu dostępności

40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol), kamery udostępniają swój obraz na żywo każdemu, kto zna ich adresy IP, bezpośrednio z przeglądarki internetowej, co czyni je narzędziami do cyberataków, szpiegostwa, wymuszeń i cyberbullyingu.

Kamery oparte na protokole HTTP bazują na standardowych technologiach internetowych do transmisji wideo i sterowania. Najczęściej spotyka się je w domach i małych biurach. Niektóre z kamer są całkowicie wystawione na działanie Internetu, umożliwiając każdemu dostęp do ich interfejsu administracyjnego i obrazu wideo. Inne wymagają uwierzytelnienia, chociaż zwracają zrzuty ekranu z materiału na żywo, jeśli prawidłowy URI i parametry zostaną podane za pośrednictwem zaimplementowanego interfejsu API.

Kamery RTSP są natomiast zoptymalizowane pod kątem niskiej latencji oraz ciągłej transmisji wideo. Zazwyczaj używa się ich w profesjonalnych systemach nadzoru. Są trudniejsze do zhakowania, ale okazały się wrażliwe na ogólne URI, zwracając zrzuty ekranu z nagraniami.

Spośród ponad 40 000 kamer udostępniających transmisję na żywo, ponad 14 000 znajduje się w Stanach Zjednoczonych, a około 7000 urządzeń w Japonii. Austria, Czechy i Korea Południowa mają około 2000 odsłoniętych kamer, podczas gdy Niemcy, Włochy i Rosja w okolicach 1000.

Według Bitsight przyczyną tej niepokojącej sytuacji może być fakt, że kamery używane do monitorowania zwierząt domowych, wejść lub podwórek są podłączone do sieci domowych, a ich adresy IP są powiązane z dostawcą usług internetowych właściciela.

Badacze twierdzą, że hakerzy aktywnie polują na ujawnione kamery, o czym można przeczytać na forach dark web.

Nawet jeśli niektóre z niezabezpieczonych kamer nie wydają się bezpośrednim zagrożeniem dla prywatności, można je wykorzystać w botnetach. Bitsight znalazł wiele takich urządzeń w biurach, fabrykach, restauracjach, hotelach, siłowniach, małych sklepach i innych lokalizacjach.

Aby chronić kamery bezpieczeństwa, użytkownicy powinni zabezpieczyć swoje połączenia internetowe, zmienić domyślne dane uwierzytelniające, wyłączyć zdalny dostęp, jeśli nie jest potrzebny, stale aktualizować urządzenia i monitorować je pod kątem nietypowych prób logowania.

„Jeśli masz kamerę bezpieczeństwa w domu lub zarządzasz kamerami monitorującymi w swojej firmie, podjęcie odpowiednich środków ostrożności może mieć znaczenie dla zachowania prywatności materiału filmowego i nieumyślnego jego rozpowszechnienia na cały świat” – zauważa Bitsight.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...