Ironien er slående. Millioner av familier installerer overvåkningskameraer for å øke sikkerheten i hjemmet, men ender opp med å skape en bakdør for cyberkriminelle. En ny rapport fra cybersikkerhetsselskapet Bitsight avslører at minst 40 000 sikkerhetskameraer rundt om i verden strømmer direktebilder til internett uten noen form for beskyttelse.
Bitsight TRACE-divisjonen har identifisert de eksponerte kameraene gjennom omfattende skanninger av internett. USA topper listen med ca. 14 000 eksponerte enheter, mens Japan følger etter med 7 000 kameraer. I Europa er situasjonen særlig kritisk i Østerrike og Tsjekkia, med rundt 2 000 ubeskyttede enheter hver. I de skandinaviske landene fant forskerne noen hundre ubeskyttede kameraer.
Verst er situasjonen i Norge og Sverige, som allerede for noen år siden ble utsatt for et større hackerangrep mot overvåkningskameraer. Det skjedde i februar 2022 da Axis Communications – Sveriges ledende produsent av nettverkskameraer – ble rammet av et omfattende angrep. Hackerne omgikk flerfaktorautentisering og kompromitterte interne systemer, noe som tvang frem en global nedstengning av eksterne tjenester.
Personvernet er truet
Bitsight-forskerne fant kameraer som overvåket alt fra private stuer og inngangsdører til bedriftens whiteboardtavler med konfidensiell informasjon. En luksusbilforhandler hadde kameraer som viste en samling eksklusive biler, inkludert Porsche-, Corvette-, Bentley- og Mercedes-Benz-modeller, noe som selvsagt er informasjon som kriminelle kan utnytte til å planlegge innbrudd.
Det burde være åpenbart for alle at et ubeskyttet kamera på internett er en dårlig idé, men likevel er tusenvis av dem fortsatt tilgjengelige», skriver Bitsight i rapporten.
Kriminelle handler på «det mørke nettet»
Problemet går lenger enn bare voyeurisme. Cybersikkerhetseksperter advarer om at hackede kameraer kan integreres i botnettverk for DDoS-angrep i stor skala. Løsepengevirus-gruppen Akira har allerede demonstrert hvordan nettkameraer kan utnyttes til å distribuere skadelig programvare.
Bitsight har identifisert aktive diskusjoner på det mørke nettet der kriminelle bytter IP-adresser for ubeskyttede videostrømmer.
Standardinnstillinger skaper sårbarheter
Hovedårsaken til de eksponerte kameraene er grunnleggende sikkerhetsbrister. Mange enheter bruker fortsatt standard påloggingsinformasjon som «admin/admin» eller har ingen passordbeskyttelse i det hele tatt. Tekniske sårbarheter som CVE-2024-7029 i AVTECH IP-kameraer har muliggjort uautorisert fjernkjøring av kode, og Corona Mirai-varianten har aktivt misbrukt slike sikkerhetshull siden mars 2024.
RTSP-protokollen på port 554 tillater direkte tilgang til strømmer uten autentisering, mens HTTP-nettgrensesnitt på port 80, 443 og 8080 er sårbare for CSRF- og SQL-injeksjonsangrep.
Beskyttelse krever grunnleggende sikkerhetshygiene
Bitsight anbefaler private brukere å iverksette flere umiddelbare sikkerhetstiltak. Standard brukernavn og passord bør erstattes med sterke, unike identifikasjonsopplysninger. Fjernkontrollpaneler bør deaktiveres med mindre det er absolutt nødvendig, og programvaren til kameraene bør oppdateres regelmessig for å tette sikkerhetshull.
Når det gjelder bedrifter, anbefaler cybersikkerhetseksperter å begrense tilgangen til kamerastrømmer gjennom brannmurer og VPN-tilkoblinger. Kontinuerlig overvåking av unormal aktivitet og oppsett av varsler for uventede påloggingsforsøk kan bidra til å identifisere potensielle angrep.