Ironien er påfaldende. Millioner af familier installerer overvågningskameraer for at øge sikkerheden i hjemmet, men ender med at skabe en bagdør for cyberkriminelle. En ny rapport fra cybersikkerhedsfirmaet Bitsight afslører, at mindst 40.000 sikkerhedskameraer verden over streamer live-optagelser direkte til internettet uden nogen form for beskyttelse.
Bitsight TRACE-divisionen identificerede de eksponerede kameraer gennem omfattende internet-scanninger. USA topper listen med cirka 14.000 eksponerede enheder, mens Japan følger med 7.000 kameraer. I Europa er situationen særligt kritisk i Østrig og Tjekkiet med hver omkring 2.000 ubeskyttede enheder. I de skandinaviske lande fandt forskerne nogle hundrede ubeskyttede kameraer.
Værst står det til i Norge og Sverige, som allerede for et par år siden var mål for et stort hackerangreb mod overvågningskameraer. Det skete i februar 2022, da Axis Communications – Sveriges førende netværkskameraproducent – blev ramt af et sofistikeret angreb. Hackerne omgik multi-faktor autentificering og kompromitterede interne systemer, hvilket tvang en global nedlukning af eksterne tjenester.
Privatlivets fred under pres
Bitsight-forskerne fandt kameraer, der overvåger alt fra private stuer og indgangsdøre til virksomheders whiteboards med fortrolige oplysninger. En forhandler af luksusbiler havde eksponerede kameraer, der viste en samling af eksklusive køretøjer, herunder Porsche-, Corvette-, Bentley- og Mercedes-Benz-modeller, hvilket selvfølgelig er information, som kriminelle kan udnytte til at planlægge indbrud.
Det burde være indlysende for alle, at et ubeskyttet kamera på internettet er en dårlig idé, og alligevel forbliver tusindvis af dem tilgængelige,” konstaterer Bitsight i rapporten.
Kriminelle handler på darknet
Problemet rækker ud over simpel voyeurisme. Cybersikkerhedseksperter advarer om, at kompromitterede kameraer kan integreres i botnet-netværk til storskalerede DDoS-angreb. Akira ransomware-gruppen har allerede demonstreret, hvordan webcams kan udnyttes til at distribuere ondsindet software.
Særligt bekymrende er det, at Bitsight har identificeret aktive diskussioner på darknet, hvor kriminelle handler med IP-adresser til ubeskytte videostreams.
Standardindstillinger skaber sårbarheder
Hovedårsagen til de eksponerede kameraer er grundlæggende sikkerhedsfejl. Mange enheder anvender stadig standard-loginoplysninger som “admin/admin” eller har slet ingen adgangskodebeskyttelse aktiveret. Tekniske sårbarheder som CVE-2024-7029 i AVTECH IP-kameraer har muliggjort uautoriseret fjernkodeudførelse, og Corona Mirai-varianten har siden marts 2024 aktivt udnyttet sådanne sikkerhedshuller.
RTSP-protokollen på port 554 tillader direkte stream-adgang uden autentificering, mens HTTP-webgrænseflader på porte 80, 443 og 8080 er sårbare over for CSRF- og SQL-injektionsangreb.
Beskyttelse kræver grundlæggende sikkerhedshygiejne
Bitsight anbefaler private brugere at implementere flere umiddelbare sikkerhedsforanstaltninger. Standard-brugernavne og adgangskoder skal erstattes med stærke, unikke legitimationsoplysninger. Fjernkontrolpanel bør deaktiveres, medmindre det eksplicit er nødvendigt, og kameraernes firmware skal opdateres regelmæssigt for at lukke sikkerhedshuller.
For så vidt angår virksomheder, råder cybersikkerhedseksperterne til at begrænse adgang til kamerafeeds gennem firewalls og VPN-forbindelser. Kontinuerlig overvågning af unormal aktivitet og opsætning af advarsler ved uventede login-forsøg kan hjælpe med at identificere potentielle kompromitteringer.
Læs vores guide til, hvordan du beskytter dit hjem mod hackere:
Cybersikkerhed begynder derhjemme
Kaffemaskiner og robotstøvsugere kan være en bagdør til dit digitale privatliv. Hackernes metoder og formål er forskellige, men udnytter især vores dovenskab. Så hvornår har du sidst opdateret firmwaren til din lade-stander?