40 000 глаз смотрят на тебя — мир пронизан камерами, доступ к которым может получить любой злодей
NewsMakerОфисы, больницы, спальни и детские… Современному человеку не спрятаться нигде.
Компания Bitsight обнаружила свыше 40 тысяч видеокамер , подключённых к интернету без какой-либо защиты. Им удалось в режиме реального времени получить доступ к их трансляциям — в том числе с объектов критической инфраструктуры , коммерческих помещений и жилых домов. Как отмечают сами исследователи, это может быть лишь началом — масштабы проблемы потенциально куда шире.
Наибольшее число незащищённых камер находилось в США — около 14 000 устройств, что составляет треть от всех обнаруженных. Множество из них транслировали изображение изнутри больниц, дата-центров, заводов и других объектов с повышенной чувствительностью к утечке информации. Такие видеопотоки, по мнению специалистов, могут использоваться для разведки, обхода охраны, сбора технических данных и промышленного шпионажа .
Открытие Bitsight подкрепляет выводы Министерства внутренней безопасности США (DHS), сделанные в феврале. Тогда в закрытом бюллетене, содержание которого стало известно через ABC News, предупреждалось о риске использования китайских видеокамер в рамках шпионских кампаний. Особенно обеспокоенность вызывали устройства, установленные в энергетике, химической промышленности и других критически важных секторах, при этом лишённые базовой защиты вроде шифрования или аутентификации.
Исследователи Bitsight подчёркивают: для получения доступа к трансляциям в большинстве случаев не требовалось никаких хакерских инструментов или сложной подготовки. Иногда было достаточно просто перейти по IP-адресу в браузере, чтобы получить прямое подключение к камере.
В исследовании рассматривались две категории устройств:
С RTSP-системами было сложнее: они не предоставляют столь однозначных подсказок. Для их идентификации использовались заголовки HTTP, хеши фавиконок и метаданные HTML-страниц. Однако RTSP-эндоинты почти не раскрывают информации о сервере, поэтому определить конкретные бренды удалось лишь частично. Такие устройства составили 21,5% от общего числа уязвимых камер.
Помимо индустриальных объектов, исследователи также нашли камеры, установленные в отелях, тренажёрных залах, на стройках, в магазинах и частных квартирах. Это открывает возможности не только для шпионажа , но и для бытовой преступности. Например, злоумышленники могут наблюдать за сменами охраны в торговых точках или отслеживать распорядок жизни в домах потенциальных жертв.
Bitsight также зафиксировала активность на подпольных форумах, где пользователи делились IP-адресами и описаниями трансляций. Некоторые из них сопровождались пометками вроде «спальня», «детская», «гараж» — что может свидетельствовать о целенаправленном поиске приватных камер с целью слежки или вымогательства.
По данным DHS, подобные устройства могут быть использованы киберпреступниками как точка входа в корпоративные или промышленные сети. Камера, подключённая к IT-инфраструктуре, способна стать «мостом» для проникновения к другим системам, кражи производственных данных или даже нарушения работы аварийной автоматики.
Особенно тревожно, что во многих случаях камеры изначально поставляются с отключённой защитой по умолчанию. Нет ни шифрования, ни паролей, ни механизмов ограничения доступа. Пользователи не меняют заводские настройки, оставляя оборудование уязвимым к простейшему сканированию сети.
Хотя массовый сбор видеопотоков требует определённой системности, для мотивированного злоумышленника технический барьер довольно низок. По словам Bitsight, любой человек с базовыми знаниями и терпением может составить список доступных камер и получить к ним доступ всего за несколько часов.

Компания Bitsight обнаружила свыше 40 тысяч видеокамер , подключённых к интернету без какой-либо защиты. Им удалось в режиме реального времени получить доступ к их трансляциям — в том числе с объектов критической инфраструктуры , коммерческих помещений и жилых домов. Как отмечают сами исследователи, это может быть лишь началом — масштабы проблемы потенциально куда шире.
Наибольшее число незащищённых камер находилось в США — около 14 000 устройств, что составляет треть от всех обнаруженных. Множество из них транслировали изображение изнутри больниц, дата-центров, заводов и других объектов с повышенной чувствительностью к утечке информации. Такие видеопотоки, по мнению специалистов, могут использоваться для разведки, обхода охраны, сбора технических данных и промышленного шпионажа .
Открытие Bitsight подкрепляет выводы Министерства внутренней безопасности США (DHS), сделанные в феврале. Тогда в закрытом бюллетене, содержание которого стало известно через ABC News, предупреждалось о риске использования китайских видеокамер в рамках шпионских кампаний. Особенно обеспокоенность вызывали устройства, установленные в энергетике, химической промышленности и других критически важных секторах, при этом лишённые базовой защиты вроде шифрования или аутентификации.
Исследователи Bitsight подчёркивают: для получения доступа к трансляциям в большинстве случаев не требовалось никаких хакерских инструментов или сложной подготовки. Иногда было достаточно просто перейти по IP-адресу в браузере, чтобы получить прямое подключение к камере.
В исследовании рассматривались две категории устройств:
- HTTP-камеры, часто используемые в бытовых условиях и доступные через веб-интерфейс;
- RTSP-камеры, предназначенные для непрерывной трансляции с низкой задержкой — чаще встречающиеся в коммерческих и промышленных системах видеонаблюдения.
С RTSP-системами было сложнее: они не предоставляют столь однозначных подсказок. Для их идентификации использовались заголовки HTTP, хеши фавиконок и метаданные HTML-страниц. Однако RTSP-эндоинты почти не раскрывают информации о сервере, поэтому определить конкретные бренды удалось лишь частично. Такие устройства составили 21,5% от общего числа уязвимых камер.
Помимо индустриальных объектов, исследователи также нашли камеры, установленные в отелях, тренажёрных залах, на стройках, в магазинах и частных квартирах. Это открывает возможности не только для шпионажа , но и для бытовой преступности. Например, злоумышленники могут наблюдать за сменами охраны в торговых точках или отслеживать распорядок жизни в домах потенциальных жертв.
Bitsight также зафиксировала активность на подпольных форумах, где пользователи делились IP-адресами и описаниями трансляций. Некоторые из них сопровождались пометками вроде «спальня», «детская», «гараж» — что может свидетельствовать о целенаправленном поиске приватных камер с целью слежки или вымогательства.
По данным DHS, подобные устройства могут быть использованы киберпреступниками как точка входа в корпоративные или промышленные сети. Камера, подключённая к IT-инфраструктуре, способна стать «мостом» для проникновения к другим системам, кражи производственных данных или даже нарушения работы аварийной автоматики.
Особенно тревожно, что во многих случаях камеры изначально поставляются с отключённой защитой по умолчанию. Нет ни шифрования, ни паролей, ни механизмов ограничения доступа. Пользователи не меняют заводские настройки, оставляя оборудование уязвимым к простейшему сканированию сети.
Хотя массовый сбор видеопотоков требует определённой системности, для мотивированного злоумышленника технический барьер довольно низок. По словам Bitsight, любой человек с базовыми знаниями и терпением может составить список доступных камер и получить к ним доступ всего за несколько часов.