Более 40 000 камер видеонаблюдения по всему миру транслируют изображение в сеть, будучи частично или полностью открытыми для доступа. Камеры, использующие протоколы HTTP и RTSP, позволяют любому, кто знает их IP-адрес, просматривать потоковое видео прямо в браузере. Это превращает устройства в потенциальный инструмент шпионажа, кибератак, вымогательства или слежки — причем часто без ведома владельцев.
HTTP-камеры, чаще всего устанавливаемые в домах и небольших офисах, используют стандартные веб-технологии и нередко остаются без базовой защиты. Некоторые из них доступны без пароля, с полным доступом к настройкам и видеопотоку, другие требуют авторизации, но при правильном API-запросе всё равно могут выдавать скриншоты трансляций.
Устройства, работающие через RTSP — протокол с низкой задержкой, используемый в профессиональных системах видеонаблюдения, — сложнее в идентификации. Однако выяснилось, что и они в ряде случаев отвечают на общие URI-запросы и отдают изображения с камеры, фактически открывая «окно» в охраняемые объекты.
Наибольшее число таких устройств зафиксировано в США — более 14 000. На втором месте — Япония с примерно 7 000 камер. В Австрии, Чехии и Южной Корее — около 2 000, а в Германии и Италии — примерно по 1 000.
В России также обнаружено около 1 000 открытых камер, доступ к которым может получить любой пользователь при наличии соответствующего IP-адреса. Устройства встречаются в частных домах, небольших магазинах, спортзалах, ресторанах и офисах, что делает их уязвимыми не только с точки зрения конфиденциальности, но и как потенциальные точки входа в локальные сети.
Больше всего незащищённых устройств связано с телекоммуникационным сектором — почти 80% от общего числа. Это объясняется тем, что многие камеры подключены через домашние маршрутизаторы и используют IP-адреса, выданные обычными интернет-провайдерами. Среди других пострадавших отраслей выделяются технологии (28,4%), медиа и развлечения (19,6%), коммунальные службы (11,9%), бизнес-услуги (10,7%) и образование (10,6%).
Активное обсуждение таких камер в даркнете указывает на явный интерес со стороны злоумышленников. Даже если видеопоток не содержит конфиденциальной информации, устройство может быть включено в ботнет или использовано для проникновения в локальную инфраструктуру.
Китайские хакеры используют уязвимость в Trimble Cityworks для атак на правительственные сети США