Якщо у вас є камери, пов’язані з Інтернетом у вашому домі або навколо нього, не забудьте перевірити їх налаштування. Дослідники щойно виявили, що 40 000 з них обслуговують зображення будинків та підприємств в Інтернеті.
Дослідницька група Bitsight's Trace розкрила цю проблему у звіті, опублікованому в цьому місяці. Камери надавали зображення без будь -якого пароля чи автентифікації, сказано. У той час як деякі з них були пов'язані з підприємствами, показуючи зображення офісів, роздрібних магазинів та фабрик, багато хто, ймовірно, був пов'язаний у приватних резиденціях.
Багато камер містять власні веб -сервери, до яких люди можуть віддалено доступити за допомогою браузера або додатка, щоб вони могли стежити за своїми приміщеннями, перебуваючи в гостях. Вони часто повністю піддаються Інтернету, згідно з повідомленням. Це означає, що кожен міг отримати доступ до відео -каналу, ввівши потрібну IP -адресу.
Найбільша кількість опромінених камер на сьогоднішніх часів була в США, близько 14 000. Розбиття штатів там показали найвищі концентрації в Каліфорнії та Техасі.
Японія, друга найвища країна, мала лише половину, на 7000. Після цього прийшла Австрія, Чехія, Південна Корея, Німеччина, Італія, Росія та Тайвань.
Велика загроза для таких користувачів – конфіденційність. Люди розміщують ці камери скрізь, включаючи додаткові простори у своїх будинках, як спальні діти та дорослі. Зловмисники можуть шпигувати за людьми або навіть налаштувати їх на вимагання, якщо зображення компрометують.
Окрім очевидних наслідків конфіденційності, є й інші турботи про безпеку, йдеться у повідомленні. Камери можуть бути використані для збору даних спостереження, коли хтось планує фізичне вторгнення, це вказувало.
Але доступ до інтерфейсів адміністратора – лише одна загроза; Отримати доступ до SSH (що дозволяє комусь увійти в пристрій за допомогою терміналу та керувати ним, як це було б звичайний комп'ютер) може надати зловмиснику загальний контроль над апаратним та програмним забезпеченням камери, якщо вони зможуть використовувати вразливості, залишених там виробником.
Якщо це станеться, камера (яка, зрештою, лише комп'ютер з об'єктивом) може стати точкою стрибків для зловмисника, щоб компрометувати інші комп’ютери в мережі. Або його можна приєднати до ботнету, щоб зробити торги зловмисника.
Ботнети, виготовлені з підключених пристроїв, є поширеними. Один з найвідоміших таких ботнетів, Мірай, кооперативні камери та інші системи, пов'язані з Інтернетом, для запуску відмову в атаках обслуговування, в яких тисячі пристроїв намагатимуться зв’язатися з цією, затоплюючи її рухом і зробивши його непрацездатним.
Звіт Bitsight також наводить один випадок, коли зловмисники використовували вразливості в камері для встановлення на ньому викуп.
Проблеми з підтримкою Інтернету не є новим. Пошук відкритих каналів, будь то через власний двигун сканування Bitsight, або через загальнодоступні, такі як Shodan.io, – це як стріляти рибою в бочку. Дійсно, Bitsight робило щось подібне в 2023 році. У минулому ми бачили такі сайти, як Insecam (тепер в режимі офлайн), які передавали зображення з 40 000 незабезпечених відеокамер по всьому світу. Деякі з цих камер, безсумнівно, були там для публічного споживання, як багато хто не був.
Пошук незабезпечених каналів настільки просто, оскільки люди, як правило, просто підключають ці речі та вмикають їх, наскільки ви можете використовувати портативний кондиціонер. Постачальники повинні змусити основну гігієну кібербезпеки, але вони цього не роблять, тому що вони не хочуть вводити будь -яке дороге тертя. Регулювання для підключених розумних пристроїв, таких як IP -камери, з’явилося в США та Великобританії, але правозастосування – це ще одне питання.
Дехто може порадити вам лише вибрати поважну марку IP-камери, але ви не завжди можете довіряти великим іменам, які претендують на відповідальність. Минулого року Amazon влаштувався з Федеральною комісією з торгівлі, сплативши 5,6 мільйона доларів за збори за те, що його працівники та підрядники шпигували за користувачами його кільцевих камер.
Кільце дозволило всім працювати над цим, щоб побачити канали будь -якого клієнта, сказав FTC, що призвело до того, що деякі працівники неодноразово доступили до каналів молодих жінок у чутливих районах будинку. Рінг також не зміг належним чином захистити свої камери проти зловмисників, які їх порушували, сказав FTC. Це призвело до того, що зловмисники взяли під контроль камери. Вони використовували б мікрофони камери, щоб кинути на дітей расові шлюри та присягнути на жінок, що лежать у ліжку, стверджується скарга.
Інші помилки постачальників включили Wyze випадково показуючи відео -канали клієнтів один одного, а Eufy надсилають зображення камери в хмару, коли він сказав, що цього не буде.
Ми не можемо придумати гірший сценарій конфіденційності, ніж хтось, коли хтось пригнічує вас і ваших близьких у тому, що має бути вашим найбезпечнішим простором. Дозволити будь -який підключений пристрій у ваш будинок завжди ризиковано, особливо коли він має можливості відео. Ось кілька порад щодо мінімізації цього ризику:
- Використовуйте унікальні дані. Переконайтесь, що ви встановите унікальні входи та паролі для своїх камер, щоб люди не могли просто прогулятися та переглянути їх. Це означає, що знадобиться деякий час, щоб налаштувати камеру через її інтерфейс адміністратора та обов'язково змінити пароль за замовчуванням.
- Обмежте використання IP-камери для нечутливих місць максимально. Хоча деяким клієнтам, що кільце, мабуть, потрібні камери у ванній та спальні, ми закликаємо вас подумати двічі.
- Дослідіть камеру на наявність вразливості. Перевірте, чи є у бренді, який ви розглядаєте, були проблеми з безпекою в минулому, і як швидко були вирішені проблеми.
- Спробуйте отримати доступ до своєї камери невпевнено. Спробуйте отримати доступ до камери віддалено, не використовуючи облікові дані для входу. Якщо зможете, то так можуть всі інші.
- Виправити регулярно. Дізнайтеся, як оновлювати свій пристрій за допомогою останніх патчів безпеки та регулярно перевіряйте наявність оновлень, або бажано встановити його для автоматичного оновлення, якщо зможете.
Ми не просто повідомляємо про погрози – ми їх видаляємо
Ризики кібербезпеки ніколи не повинні поширюватися за межі заголовка. Зберігайте погрози на своїх пристроях, завантажуючи MalwareBytes сьогодні.