Компания Bitsight, занимающаяся кибербезопасностью, выявила серьезную проблему конфиденциальности, затрагивающую более 40 000 камер видеонаблюдения по всему миру. По данным исследовательского подразделения TRACE, эти камеры транслируют видео в режиме реального времени, которое полностью доступно в Интернете, то есть к нему можно получить доступ без какой-либо аутентификации, шифрования или даже базового пароля.
В большинстве случаев для доступа к видео в реальном времени с этих незащищенных камер достаточно знать их IP-адрес. Bitsight впервые сообщила об этой проблеме еще в 2023 году, но последние исследования показывают, что ситуация «не улучшилась». Согласно последним исследованиям, эти уязвимые камеры не ограничиваются одним регионом или отраслью.
В Соединенных Штатах насчитывается около 14 000 камер, которые потенциально подвержены риску, причем наибольшее их количество находится в таких штатах, как Калифорния, Техас, Джорджия и Нью-Йорк. Следующим в списке идет Япония с 7000 уязвимых камер, за ней следуют Австрия, Чехия и Южная Корея, в каждой из которых насчитывается около 2000 уязвимых устройств. Конечно, не каждая камера, подключенная к Интернету, вызывает беспокойство, и некоторые прямые трансляции настраиваются специально для демонстрации сцен, таких как пляж или скворечник, для общего просмотра.
Однако некоторые из этих уязвимых камер были обнаружены в более приватных местах, включая жилые помещения, где они контролируют входные двери, задние дворы и даже гостиные. Также были обнаружены камеры в офисных помещениях, на заводах и в системах общественного транспорта. Исследователи Bitsight смогли наблюдать за конфиденциальными помещениями, отслеживать движение людей и, в некоторых случаях, даже видеть детали, написанные на досках — и все это в режиме реального времени.
Большинство уязвимых устройств, как утверждается, используют протокол HTTP, а остальные — протокол RTSP (Real-Time Streaming Protocol), который является распространенным протоколом для контроля и управления потоковыми медиа в IP-сетях. Помимо проблем с конфиденциальностью и наблюдением, эти незащищенные устройства представляют серьезную угрозу безопасности.
Информация, собранная командой Bitsight по анализу киберугроз, свидетельствует о том, что пользователи открыто обсуждают эти трансляции на форумах даркнета, где они делятся инструментами и методами для получения несанкционированного доступа и даже продают доступ к незащищенным видеопотокам. Пользователям и организациям рекомендуется дважды проверить настройки своих камер: отключить удаленный доступ, если он не используется, обновить прошивку до последней версии и убедиться, что устройство защищено брандмауэром или подключено к безопасной сети. Простой способ проверить, открыта ли ваша камера, — это получить к ней доступ из-за пределов домашней сети.
Если вы можете просматривать трансляцию с камеры без входа в безопасное приложение или использования VPN (виртуальной частной сети), скорее всего, она открыта для любого пользователя в Интернете. Кроме того, следует заменить все стандартные имена пользователей и пароли, поскольку многие камеры поставляются с набором стандартных учетных данных, которые легко взломать.
Оригинал
Уникальность