Overvågningskameraer bliver hackersikkerhedsrisiko - 40.000 kameraer eksponeret

Overvågningskameraer er en sikkerhedsrisiko

En global undersøgelse har afsløret 40.000 eksponerede overvågningskameraer, der livestreamer uden beskyttelse og dermed vender sikkerhedsteknologien mod brugerne selv.

40000 kameraer TOP

(Foto: iStock/Ignatiev)

Ironien er påfaldende. Millioner af familier installerer overvågningskameraer for at øge sikkerheden i hjemmet, men ender med at skabe en bagdør for cyberkriminelle. En ny rapport fra cybersikkerhedsfirmaet Bitsight afslører, at mindst 40.000 sikkerhedskameraer verden over streamer live-optagelser direkte til internettet uden nogen form for beskyttelse.

Bitsight TRACE-divisionen identificerede de eksponerede kameraer gennem omfattende internet-scanninger. USA topper listen med cirka 14.000 eksponerede enheder, mens Japan følger med 7.000 kameraer. I Europa er situationen særligt kritisk i Østrig og Tjekkiet med hver omkring 2.000 ubeskyttede enheder. I de skandinaviske lande fandt forskerne nogle hundrede ubeskyttede kameraer.

Værst står det til i Norge og Sverige, som allerede for et par år siden var mål for et stort hackerangreb mod overvågningskameraer. Det skete i februar 2022, da Axis Communications – Sveriges førende netværkskameraproducent – blev ramt af et sofistikeret angreb. Hackerne omgik multi-faktor autentificering og kompromitterede interne systemer, hvilket tvang en global nedlukning af eksterne tjenester.

Læs også Nyhed: Sikkerhedsekspert hackede Volkswagen-app med frit tilgængelige stelnumre En sikkerhedsekspert har afsløret, hvordan han kunne få fuld adgang til Volkswagen-biler gennem en alvorlig sikkerhedsbrist i producentens officielle app. I praksis kan hackere nøjes med bilens stelnummer - information der typisk er synlig gennem forruden.

Privatlivets fred under pres

Bitsight-forskerne fandt kameraer, der overvåger alt fra private stuer og indgangsdøre til virksomheders whiteboards med fortrolige oplysninger. En forhandler af luksusbiler havde eksponerede kameraer, der viste en samling af eksklusive køretøjer, herunder Porsche-, Corvette-, Bentley- og Mercedes-Benz-modeller, hvilket selvfølgelig er information, som kriminelle kan udnytte til at planlægge indbrud.

Det burde være indlysende for alle, at et ubeskyttet kamera på internettet er en dårlig idé, og alligevel forbliver tusindvis af dem tilgængelige,” konstaterer Bitsight i rapporten.

Kriminelle handler på darknet

Problemet rækker ud over simpel voyeurisme. Cybersikkerhedseksperter advarer om, at kompromitterede kameraer kan integreres i botnet-netværk til storskalerede DDoS-angreb. Akira ransomware-gruppen har allerede demonstreret, hvordan webcams kan udnyttes til at distribuere ondsindet software.

Særligt bekymrende er det, at Bitsight har identificeret aktive diskussioner på darknet, hvor kriminelle handler med IP-adresser til ubeskytte videostreams.

Standardindstillinger skaber sårbarheder

Hovedårsagen til de eksponerede kameraer er grundlæggende sikkerhedsfejl. Mange enheder anvender stadig standard-loginoplysninger som “admin/admin” eller har slet ingen adgangskodebeskyttelse aktiveret. Tekniske sårbarheder som CVE-2024-7029 i AVTECH IP-kameraer har muliggjort uautoriseret fjernkodeudførelse, og Corona Mirai-varianten har siden marts 2024 aktivt udnyttet sådanne sikkerhedshuller.

RTSP-protokollen på port 554 tillader direkte stream-adgang uden autentificering, mens HTTP-webgrænseflader på porte 80, 443 og 8080 er sårbare over for CSRF- og SQL-injektionsangreb.

Læs også Nyhed: Ecovacs Deebot X2 Omni hacket i adskillige amerikanske byer Hackere overtager robotstøvsugere i USA og chikanerer ejere og husdyr.

Beskyttelse kræver grundlæggende sikkerhedshygiejne

Bitsight anbefaler private brugere at implementere flere umiddelbare sikkerhedsforanstaltninger. Standard-brugernavne og adgangskoder skal erstattes med stærke, unikke legitimationsoplysninger. Fjernkontrolpanel bør deaktiveres, medmindre det eksplicit er nødvendigt, og kameraernes firmware skal opdateres regelmæssigt for at lukke sikkerhedshuller.

For så vidt angår virksomheder, råder cybersikkerhedseksperterne til at begrænse adgang til kamerafeeds gennem firewalls og VPN-forbindelser. Kontinuerlig overvågning af unormal aktivitet og opsætning af advarsler ved uventede login-forsøg kan hjælpe med at identificere potentielle kompromitteringer.

Læs videre
Exit mobile version