Menu dostępności

40 000 kamer niezabezpieczonych i dostępnych przez Internet

40 000 kamer niezabezpieczonych i dostępnych przez Internet

O problemie informuje Bitsight – firma zajmująca się cyberbezpieczeństwem. Ponad 40 000 kamer na całym świecie jest podanych przestępcom na tacy. Działając przez HTTP lub RTSP (Real-Time Streaming Protocol), kamery udostępniają swój obraz na żywo każdemu, kto zna ich adresy IP, bezpośrednio z przeglądarki internetowej, co czyni je narzędziami do cyberataków, szpiegostwa, wymuszeń i cyberbullyingu.

Kamery oparte na protokole HTTP bazują na standardowych technologiach internetowych do transmisji wideo i sterowania. Najczęściej spotyka się je w domach i małych biurach. Niektóre z kamer są całkowicie wystawione na działanie Internetu, umożliwiając każdemu dostęp do ich interfejsu administracyjnego i obrazu wideo. Inne wymagają uwierzytelnienia, chociaż zwracają zrzuty ekranu z materiału na żywo, jeśli prawidłowy URI i parametry zostaną podane za pośrednictwem zaimplementowanego interfejsu API.

Kamery RTSP są natomiast zoptymalizowane pod kątem niskiej latencji oraz ciągłej transmisji wideo. Zazwyczaj używa się ich w profesjonalnych systemach nadzoru. Są trudniejsze do zhakowania, ale okazały się wrażliwe na ogólne URI, zwracając zrzuty ekranu z nagraniami.

Spośród ponad 40 000 kamer udostępniających transmisję na żywo, ponad 14 000 znajduje się w Stanach Zjednoczonych, a około 7000 urządzeń w Japonii. Austria, Czechy i Korea Południowa mają około 2000 odsłoniętych kamer, podczas gdy Niemcy, Włochy i Rosja w okolicach 1000.

Według Bitsight przyczyną tej niepokojącej sytuacji może być fakt, że kamery używane do monitorowania zwierząt domowych, wejść lub podwórek są podłączone do sieci domowych, a ich adresy IP są powiązane z dostawcą usług internetowych właściciela.

Badacze twierdzą, że hakerzy aktywnie polują na ujawnione kamery, o czym można przeczytać na forach dark web.

Nawet jeśli niektóre z niezabezpieczonych kamer nie wydają się bezpośrednim zagrożeniem dla prywatności, można je wykorzystać w botnetach. Bitsight znalazł wiele takich urządzeń w biurach, fabrykach, restauracjach, hotelach, siłowniach, małych sklepach i innych lokalizacjach.

Aby chronić kamery bezpieczeństwa, użytkownicy powinni zabezpieczyć swoje połączenia internetowe, zmienić domyślne dane uwierzytelniające, wyłączyć zdalny dostęp, jeśli nie jest potrzebny, stale aktualizować urządzenia i monitorować je pod kątem nietypowych prób logowania.

„Jeśli masz kamerę bezpieczeństwa w domu lub zarządzasz kamerami monitorującymi w swojej firmie, podjęcie odpowiednich środków ostrożności może mieć znaczenie dla zachowania prywatności materiału filmowego i nieumyślnego jego rozpowszechnienia na cały świat” – zauważa Bitsight.

Popularne

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...