Menu dostępności

40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol), kamery udostępniają swój obraz na żywo każdemu, kto zna ich adresy IP, bezpośrednio z przeglądarki internetowej, co czyni je narzędziami do cyberataków, szpiegostwa, wymuszeń i cyberbullyingu.

Kamery oparte na protokole HTTP bazują na standardowych technologiach internetowych do transmisji wideo i sterowania. Najczęściej spotyka się je w domach i małych biurach. Niektóre z kamer są całkowicie wystawione na działanie Internetu, umożliwiając każdemu dostęp do ich interfejsu administracyjnego i obrazu wideo. Inne wymagają uwierzytelnienia, chociaż zwracają zrzuty ekranu z materiału na żywo, jeśli prawidłowy URI i parametry zostaną podane za pośrednictwem zaimplementowanego interfejsu API.

Kamery RTSP są natomiast zoptymalizowane pod kątem niskiej latencji oraz ciągłej transmisji wideo. Zazwyczaj używa się ich w profesjonalnych systemach nadzoru. Są trudniejsze do zhakowania, ale okazały się wrażliwe na ogólne URI, zwracając zrzuty ekranu z nagraniami.

Spośród ponad 40 000 kamer udostępniających transmisję na żywo, ponad 14 000 znajduje się w Stanach Zjednoczonych, a około 7000 urządzeń w Japonii. Austria, Czechy i Korea Południowa mają około 2000 odsłoniętych kamer, podczas gdy Niemcy, Włochy i Rosja w okolicach 1000.

Według Bitsight przyczyną tej niepokojącej sytuacji może być fakt, że kamery używane do monitorowania zwierząt domowych, wejść lub podwórek są podłączone do sieci domowych, a ich adresy IP są powiązane z dostawcą usług internetowych właściciela.

Badacze twierdzą, że hakerzy aktywnie polują na ujawnione kamery, o czym można przeczytać na forach dark web.

Nawet jeśli niektóre z niezabezpieczonych kamer nie wydają się bezpośrednim zagrożeniem dla prywatności, można je wykorzystać w botnetach. Bitsight znalazł wiele takich urządzeń w biurach, fabrykach, restauracjach, hotelach, siłowniach, małych sklepach i innych lokalizacjach.

Aby chronić kamery bezpieczeństwa, użytkownicy powinni zabezpieczyć swoje połączenia internetowe, zmienić domyślne dane uwierzytelniające, wyłączyć zdalny dostęp, jeśli nie jest potrzebny, stale aktualizować urządzenia i monitorować je pod kątem nietypowych prób logowania.

„Jeśli masz kamerę bezpieczeństwa w domu lub zarządzasz kamerami monitorującymi w swojej firmie, podjęcie odpowiednich środków ostrożności może mieć znaczenie dla zachowania prywatności materiału filmowego i nieumyślnego jego rozpowszechnienia na cały świat” – zauważa Bitsight.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...