Coraz częściej dla bezpieczeństwa montowany jest monitoring, zarówno w firmach jak i domach prywatnych. Przeważnie oparty jest on o kamery IP. Często jednak bagatelizowane jest cyberbezpieczeństwo tego typu urządzeń. Wiele urządzeń jest dostępnych z Internetu z pozostawioną domyślną konfiguracją, w szczególności domyślnym loginem i hasłem. Nawet jeśli nie przekierujemy odpowiednich portów na naszym routerze, wiele kamer udostępnia własną usługę DynDNS.
Istnieje strona na której możemy otrzymać podgląd z tysiąca kamer na całym świecie. Autor witryny InesCAM.org chce zwiększyć świadomość społeczną na temat tego typu zagrożeń, nie zamierza on ingerować w niczyje życie prywatne, każdy może zgłosić się z prośbą o usunięcie własnie kamery z serwisu. Do niedawna w serwisie była dostępna jedna z kamer znajdująca się w Pentagonie.
Jest jeszcze wiele metod na znalezienie źle skonfigurowanej kamery. Jednym z nich są wyszukiwarki internetowe. Wystarczy wyszukać fragment linku do podglądu kamer w wyszukiwarce Google, lub wyszukiwarce Shodan wprowadzając odpowiedni nagłówek HTTP generowany przez kamery, aby zdobyć całą ich listę,
Należy również pamiętać aby okresowo sprawdzać dostępność aktualizacji dostępnego oprogramowania tego typu sprzętu. Często sprzęt posiada luki w zabezpieczeniach, które Producent usuwa wraz z łatkami bezpieczeństwa, rzadko bywa, aby kamery aktualizowały się automatycznie. Ostatnio głośno było wokół kamer firmy FOSCAM, odkryto bowiem lukę pozwalającą na dostęp bez urządzenia z pominięciem logowania. [CVE-2012-3002] Mimo wydania przez producenta aktualizacji, wiele nieświadomych użytkowników nadal posiada zagrożony sprzęt.
Oprócz dostępu do podglądu kamery, atakujący zyskuje możliwość ataku na naszą sieć lokalną. Może bowiem ominąć nasz firewall i wszystkie zabezpieczenia w sieci.
Zalecenia:
- Zmień domyślne hasło,
- jeśli używasz przekierowania portu na routerze, nie używaj domyślnego portu,
- sprawdź dostępne aktualizacje sprzętu,
- sprawdź konfigurację usług DynDNS oraz chmury udostępnionych przez producenta,
- jeśli nie używasz zdalnego podglądu, po prostu go wyłącz.
Bibliografia:
- http://www.tripwire.com/state-of-security/latest-security-news/73000-security-cameras-viewable-online-due-to-use-of-default-passwords/
- http://niebezpiecznik.pl/post/przechwytywanie-kamer-przez-internet-video/
- http://antyweb.pl/osoby-posiadajace-niektore-modele-kamer-ip-trendnet-sa-podgladane-to-nowy-wymiar-pozbawienia-prywatnosci/
- http://www.computerworld.pl/news/389526/Uwaga.na.bezprzewodowe.kamery.IP.maja.dziury.i.sa.doskonalym.lupem.dla.hakerow.html
- http://zeecure.com/free-cctv-and-security-tools/complete-list-of-every-ip-camera-default-username-password-and-ip-address/ – lista domyślnych haseł