HackerNews 编译,转载请注明出处:
网络安全公司Bitsight近日发布警报,全球超过40,000台监控摄像头正通过互联网暴露实时画面,任何知晓其IP地址的用户均可通过网页浏览器直接访问这些设备的直播流。这些设备因采用HTTP或RTSP(实时流传输协议)运行,已成为网络攻击、间谍活动、敲诈勒索及恶意监控的意外工具。
技术原理与设备分类
- HTTP摄像头
主要采用标准网络技术传输视频,常见于家庭及小型办公场所。部分设备完全暴露于公网,攻击者可直连管理界面获取视频流;另有设备虽需认证,但若通过API接口提交正确URI参数,仍能获取实时画面截图。RTSP摄像头
专为低延迟连续视频传输设计,多用于专业安防系统。该类设备虽更难被识别,但研究人员发现其仍能响应通用URI请求并返回实时截图。
地域与行业分布
- 重灾区国家:
美国(超14,000台)居首,日本(约7,000台)次之;奥地利、捷克、韩国(各约2,000台);德国、意大利、俄罗斯(各约1,000台)。美国境内热点:加利福尼亚州、得克萨斯州设备最多,佐治亚州、纽约州、密苏里州、马萨诸塞州及佛罗里达州亦属高暴露区域。行业风险层级:
- 电信业占比79%(主因家庭监控设备关联用户宽带IP)科技行业(28.4%)媒体/娱乐业(19.6%)公共事业机构(11.9%)商业服务(10.7%)教育机构(10.6%)
潜在威胁与黑产利用
暗网论坛监测显示,黑客正积极搜寻暴露设备。这些摄像头不仅直接威胁个人隐私(如办公室、工厂、酒店等场所画面遭窥视),更可能被卷入僵尸网络,或成为渗透企业内网的攻击跳板。研究团队已发现设备覆盖餐厅、健身房、零售店等多种敏感场景。
Bitsight强调用户需立即采取以下行动:
- 强化网络认证:更换设备默认登录凭证,启用强密码策略控制访问权限:关闭非必要的远程访问功能系统持续更新:定期升级摄像头固件修补漏洞异常行为监控:审计设备登录日志,排查可疑访问
公司警示:“无论是家庭用户还是企业管理者,采取正确防护措施将决定监控画面属于私人领域还是向全世界公开。”
消息来源: securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文