Исследователи Bitsight смогли получить доступ к трансляциям с 40 000 подключенных к интернету камер по всему миру. Более 14 000 незащищенных камер находятся в США, а еще около 7000 устройств были найдены в Японии. В Австрии, Чехии и Южной Корее обнаружили по 2000 доступных камер, а в Германии, Италии и России — по 1000.
Эксперты объясняют, что любой может посмотреть в браузере прямую трансляцию с камер, работающих по протоколам HTTP и RTSP (Real-Time Streaming Protocol). Для этого достаточно просто лишь знать IP-адреса устройств. И это делает камеры наблюдения удобными инструментами для кибератак, шпионажа, вымогательства и сталкинга.
«Всем очевидно, что оставлять камеру незащищенной в интернете — плохая идея, однако тысячи таких камер по-прежнему доступны в сети, — говорится в отчете Bitsight. — Чтобы получить доступ к трансляциям некоторых из них, не нужны сложные методы взлома или специальные инструменты. Во многих случаях достаточно открыть браузер и просто перейти к интерфейсу камеры».
Работающие через HTTP камеры используют стандартные веб-технологии для передачи видео и управления, и обычно такие устройства устанавливают в домах и небольших офисах. Так, специалисты обнаружили множество доступных камер в офисах, на заводах, в ресторанах, гостиницах, спортзалах, небольших магазинах и других публичных местах.
Некоторые из них оказались полностью открыты для доступа через интернет, что позволяет любому желающему получить доступ к их административному интерфейсу и смотреть видео. Другие требовали аутентификации, но все равно возвращали скриншоты своих трансляций в реальном времени, если обратиться к нужному URI с корректными параметрами через API, так как большинство производителей реализуют такую функцию для своих устройств.
В свою очередь, камеры RTSP оптимизированы для непрерывной передачи видео с низкой задержкой и обычно используются в профессиональных системах видеонаблюдения. Их сложнее обнаружить, но они тоже реагируют на общие URI и предоставляют скриншоты своих трансляций.
В общей сложности исследователи обнаружили около 40 000 камер (78,5% — HTTP-камеры и 21,5% — RTSP) доступ к которым могут получить третьи лица. Как уже было сказано выше, большинство уязвимых камер находятся в США (на территории Калифорнии и Техаса).
Отмечается, что больше всего незащищенных камер приходится на телекоммуникационный сектор — 79% от общего количества устройств. Дело в том, что чаще всего обычные пользователи применяют камеры для наблюдения за домашними животными, подъездами или дворами, и устройства подключены к домашним сетям, а их IP-адреса связаны с провайдером владельца.
Поэтому, если отбросить телекоммуникационный сектор, больше всего незащищенных камер было найдено в технологическом секторе — 28,4% от общего числа. За ним следуют медиа и индустрия развлечений (19,6%), коммунальные службы (11,9%), сфера бизнес-услуг (10,7%) и образование (10,6%).
По данным аналитиков Bitsight, злоумышленники активно ищут незащищенные камеры, и это подтверждается множеством свидетельств на форумах в даркнете.
Даже если некоторые из устройств не кажутся непосредственной угрозой, они могут быть частью ботнетов или использоваться в качестве точек проникновения в сеть организации, предупреждают эксперты. Кроме того, уязвимые камеры могут стать инструментом для шпионажа, выявления слепых зон на предприятиях и использоваться для сбора коммерческих секретов.
Чтобы защитить камеры наблюдения от несанкционированного доступа, эксперты рекомендуют пользователям защищать свои интернет-соединения, не забывать менять учетные данные по умолчанию, отключать удаленный доступ, если он не нужен, постоянно обновлять ПО устройств, а также следить за подозрительными попытками входа в систему.