一言不合就被直播安防监控网络**亟待解决

分享到:
100
下一篇 >

安防新闻  安防新闻 12月27日上午,国家互联网信息办公室发布《国家网络空间**战略》。《战略》指出,网络渗透危害政治**。大规模网络监控、网络窃密等活动严重危害国家政治**和用户信息**。

视频监控网络**的问题再次被提及并引起重视。自安防行业进入联网时代以来,摄像头被攻击,导致监控遭直播的事件屡屡发生。如2014年,深圳19个视频监控遭全球直播;2015年,“3?15”晚会上揭露了智能摄像头存在的泄露隐私等**隐患;2016年12月,全球被“破解”的摄像头在Insecam网站上直播,Insecam显示中国有164个摄像头被直播监控画面。

小编在27日登陆网站查看时,显示有166个摄像头被直播监控画面...

就问你怕不怕!

根据NTI绿盟威胁情报中心提供的数据显示,中国境内存在**问题的视频监控系统,主要分布在台湾(16.1%)和广东(15.8%),其次是江苏(7.9%)、福建(6.0%)、浙江(5.7%)等省份。

而无论是家庭安保设备还是商用领域监控系统,所有暴露在互联网环境下的设备都会面临黑客攻击的风险。黑客利用病毒破解设备的用户名和密码,植入脚本文件,将设备挟持为病毒源,扫描攻击其它网络设备。

视频监控系统主要存在的漏洞

1.弱口令

大量网络视频监控设备的登录密码使用默认密码,这些默认密码大部分是简单的弱口令,甚至一些设备就没有设置缺省密码,登录不需要任何的验证,就可直接看到监控视频。比如,用户名admin,密码为空(设个1234567890也比这个强)。

另外,大量设备生产商使用通用固件,导致这些初始密码在不同品牌或者同品牌不同类型设备上是共用的,互联网上很容易查到这些设备的初始密码(据说网上有一张易用密码表…)。

2.系统后门

有一些设备存在后门,可以直接获取系统的shell权限,执行shell命令,新世界朝你打开。

就在11月,12月,有国内外知名厂商都相继被爆出了摄像头存在后门的问题,引行业惶恐。而是否真的存在“后门”,以及厂商会不会设置“后门”成为用户*关心的问题。

3.远程代码可执行漏洞

一些厂家都使用了同一个监控厂商的产品进行贴牌生产,这些厂家出于节约成本的考虑,未做任何**加固,导致不同品牌的设备使用默认的密码,或者包含相同的漏洞,这就导致一旦漏洞被爆出,其影响范围甚广。这些设备的HTTP头部Server带均有“CrossWebServer”特征。利用该漏洞,可获大量含有此漏洞设备的shell权限。

用户的应对措施

而之所以监控设备会爆出**漏洞,除了与厂商节约成本、技术受限等原因外,与用户的使用情况也有关系。用户普遍缺乏**意识,有些设置很简单的密码,如1234,admin等,有些甚至使用空密码或者系统默认密码,这样就给黑客提供了很大的便利,使他们很轻松就能获得这些系统控制权限,并进一步利用其为之谋利。

尽量避免将网络视频监控设备部署在互联网上,可以部署在私网内,或者通过VPN连接访问;用户要使用强密码,密码要使用数字、特殊符号和大小写字母组合;

向云端传输数据的时候,使用**的网络连接,不要在手机等控制设备上存储账号密码等敏感数据,以免手机被恶意入侵后导致风险;及时更新*新补丁及固件。

感到欣慰的是,不少厂商已经将监控系统网络**纳入重要甚至是头等技术问题。接下来,我们将邀请知名的安防厂商谈谈他们对网络**的看法,以及他们在提升视频监控网络**上做了哪些努力。

 

你可能感兴趣: 首页推荐 行业新闻 时事速递 图片 视频监控系统
无觅相关文章插件,快速提升流量