Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройств, что открывает злоумышленникам дополнительные возможности для вмешательства в частную жизнь.

Уязвимые камеры расположены в разных странах, в том числе в России, Австралии, Германии, Великобритании, Франции и США. Список поставщиков небезопасных устройств также оказался немалым — в отчете перечислены около 10 изделий различного производства; в этот список включена продукция AXIS, Cisco и Yawcam.

Угрозы приватности и корпоративной безопасности

Как отмечают эксперты, по техническим данным веб-камер не получится определить владельца какого-либо устройства. В то же время длительная слежка позволит злоумышленнику собрать дополнительную информацию из подслушанных разговоров и прочих деталей контекста. Таким образом, он сможет получить конфиденциальные данные своих жертв, определить их адрес и подгадать момент, когда дом или офис будет пустовать. В тех случаях, когда уязвимое устройство открывает доступ к панели администратора, взломщик сможет даже удалить видео со следами вторжения.

Кража со взломом — далеко не единственная угроза, о которой предупреждают исследователи. Камеры передают онлайн интимные сцены пользователей, позволяют следить за их детьми. Экстремисты могут таким образом планировать атаки на групповые меньшинства, а если устройство установлено в какой-либо организации, оно становится удобным средством корпоративного шпионажа.

Противодействие угрозе

«Производители веб-камер стремятся использовать технологии, облегчающие установку устройства, — поясняют исследователи. — Однако иногда это приводит к открытым портам и отсутствию каких-либо аутентификационных механизмов. Во многих случаях устройство не защищено брандмауэром или VPN, не использует белые списки IP-адресов, хотя все эти меры блокируют возможность сканирования и произвольных подключений».

Именно частные виртуальные сети (Virtual Private Network) эксперты называют самым надежным способом защиты. Они создают барьер между уязвимой камерой и внешним Интернетом, запрещая прямой доступ к открытым портам через внешний IP-адрес. В качестве дополнительного средства безопасности рекомендуется также установить уникальный пароль для каждого сетевого устройства.

Пользователям также стоит проверить, каким способом обеспечивается удаленный доступ к их камере. Производители используют для этого две технологии: UPnP (Universal Plug and Play) открывает порт на домашнем роутере, P2P (Peer To Peer) устанавливает соединение через сервер производителя. Второй способ считается безопаснее, поэтому эксперты рекомендуют покупать устройства с поддержкой этой функции и проверять при установке, отключен ли протокол UPnP.

Прошлые инциденты с сетевыми устройствами

Ранее специалисты обнаружили возможность скрытого прослушивания в IoT-камерах Amcrest. Угроза была связана с уязвимостью кода, поэтому производитель устранил ее обновлением прошивки.

Проблема незащищенных IP-устройств нередко волнует белых хакеров, которые пытаются повысить осведомленность пользователей о грозящей им опасности. Так, группировка Anonymous Calgary Hivemind подключается к домашним камерам, используя технику подстановки учетных данных. Взломщики напрямую обращаются к владельцам уязвимых гаджетов, призывая обновить пароль.

Многие хактивисты озабочены безопасностью сетевых маршрутизаторов, которые нередко используются для DDoS-атак. Разные группы используют разные методы — одни сами устанавливают корректные настройки, другие меняют наименования роутеров, пытаясь привлечь внимание их владельцев.

Категории: Аналитика, Уязвимости