15.000 cámaras privadas de seguridad de casas y comercios se pueden ver por Internet

Publicado el

cámaras

Imaginad la situación: activáis la cámara de seguridad de vuestra casa y alguien está viendo el contenido a miles de kilómetros de distancia.

Eso es lo que puede hacerse con más de 15.000 cámaras distribuidas por todo el planeta, cámaras de dueños que no saben que han sido «hackeados» y que su vida privada no es tan privada.

El informe completo lo publican en wizcase.com, donde indican que ha sido el hacktivista de sombrero blanco, Avishai Efrat, quien encontró más de 15.000 cámaras web potencialmente accesibles, muchas ubicadas dentro de los hogares de las personas. Las cámaras son tan vulnerables que pueden mostrar la información a personas con una conexión a Internet, además de ser manipuladas, incluso editando configuraciones y otros privilegios.

En el informe muestran las marcas más vulnerables y los países más afectados: prácticamente toda Europa, América (Sur y Norte) y zonas de Asia.

Tiendas, casas, oficinas.. incluso la transmisión en vivo de personas por teléfono y niños que miran directamente a la cámara, canchas de tenis, almacenes, hoteles, iglesias, mezquitas, estacionamientos, gimnasios… la lista es interminable.

Los motivos están relacionados con el hecho de que las cámaras web deben ser accedidas de forma remota, ya sea por los usuarios (por ejemplo, desde una aplicación móvil) o por los servidores del fabricante. Los 2 protocolos de red que se utilizan comúnmente para admitir este tipo de comunicación son el reenvío de puertos (hacer que la cámara sea accesible a través de la IP externa de nuestra computadora) y P2P (punto a punto). Los fabricantes de cámaras web se esfuerzan por utilizar tecnologías que hacen que la instalación del dispositivo sea lo más sencilla posible, pero eso tiene un coste: contraseñas débiles, ausencia de firewalls… una solución recomendada de configurar una cámara web segura sería utilizar una red VPN local, de modo que cualquier puerto abierto permanezca dentro de los límites de la comunicación cifrada de la VPN, pero eso complicaría la instalación. La aplicación se conectaría a la VPN que luego accedería al puerto utilizando una IP interna, evitando así el puerto abierto.

Sitios como shodan.io, censys.io y otros analizan los dispositivos de Internet con direcciones públicas, realizan capturas y permiten la identificación de problemas de seguridad, pero el problema no se soluciona solo identificando, el problema es avisar a los dueños de las cámaras expuestas, ya que no hay datos de contacto, solo imágenes y vídeos transmitidos sin ningún tipo de seguridad.

Si desea saber si su cámara ha sido hackeada, puede buscar la IP externa de su dispositivo a través de escáneres en línea, como Shodan.io, para saber si está expuesto.

Comparte en: