ΚΙΝΔΥΝΟΣ: Είναι αυτή η κάμερα σας; Σας βλέπουν - RISK: Is This Your Webcam? You’re Being Watched

2019-10-31 17:54
https://eu.dlink.com/gr/el/-/media/images/b2b_surveillance/assets/ipsurveillance_02_intro.png?h=500&la=el-GR&w=560
Δυστυχώς με την εξέλιξη της τεχνολογίας το να έχετε κάμερα στο σπίτι σας για λόγους προστασίας η για να παρακολουθείτε τα παιδιά σας, συνεπάγεται αρκετούς κινδύνους από χάκερς οι οποίοι μπορούν να έχουν πρόσβαση σε πολλά στοιχεία σας εκτός από το να σας παρακολουθούν.
Δείτε το σχετικό άρθρο που δημοσιεύθηκε στο Wizcase και αναφέρει και οδηγίες για το πως μπορείτε να εξασφαλίσετε ότι δεν μπορεί κανένας να έχει πρόσβαση στις κάμερές σας.
Εδω θέλουμε να ευχαριστήσουμε την κα Anna Johnson η οποία μας έστειλε τον σχετικό σύνδεσμο.


Δημοσιεύθηκε από τον Chase Williams στις 16 Σεπτεμβρίου 2019

Το Wizcase έχει αποκαλύψει ένα σημαντικό αριθμό ιδιωτικών καμερών συνδεδεμένων στο διαδίκτυο παγκοσμίως, οι οποίες είναι εύκολα προσβάσιμες από το ευρύ κοινό. Από αυτές τις εκτεθειμένες κάμερες, μια πληθώρα αναγνωριστικών και συμβιβαστικών πληροφοριών και μέσων μπορεί να συγκεντρωθεί ανά πάσα στιγμή από εγκληματίες του κυβερνοχώρου.

Τι συμβαίνει?

Ο hacktivist μας, Avishai Efrat, βρήκε πάνω από 15.000 δυνητικά προσβάσιμες κάμερες, πολλές από τις οποίες βρίσκονται μέσα στα σπίτια των ανθρώπων.

Όλοι έχουν την δυνατότητα να παρακολουθούν σε όλο τον κόσμο με σύνδεση στο διαδίκτυο, πολλές από τις οποίες μπορούν να χειραγωγούνται, μεταξύ άλλων με την επεξεργασία ρυθμίσεων και άλλων προνομίων . Υπάρχουν επίσης κάποιες κάμερες web που έχουν απλώς προβλέψιμες και τυπικές προεπιλεγμένες πιστοποιήσεις για να παρακάμψουν την πρόσβαση στο διαχειριστή.

Οι τύποι συσκευών που βρήκαμε περιλαμβάνουν, μεταξύ άλλων:

  • AXIS καθαρές κάμερες
  • Cisco Webcams
  • IP Camera Logo Server
  • IP WebCam
  • IQ Invision web camera
  • Mega-Pixel IP Camera
  • Mobotix
  • WebCamXP 5
  • Yawcam

Αυτές οι συσκευές φαίνεται να είναι επιρρεπείς στην πρόσβαση εξ αποστάσεως αν δεν ληφθούν πρόσθετα μέτρα ασφαλείας μετά την εγκατάσταση. Υπάρχουν πολλές χιλιάδες τέτοιων συσκευών που εκτίθενται σε όλο τον κόσμο.

Ποια είναι τα διαθέσιμα δεδομένα;

Άτομα και οικογένειες, επιχειρήσεις, ιδιωτικά ιδρύματα, τόπους λατρείας και πολλά άλλα.

Οι πιο δημοφιλείς χώρες στις οποίες βρίσκονται αυτές οι ευάλωτες συσκευές:

  • Αργεντίνη
  • Αυστραλία
  • Αυστρία
  • Βραζιλία
  • Καναδάς
  • Γαλλία
  • Γερμανία
  • Ιταλία
  • Ιαπωνία
  • Πακιστάν
  • Ρωσία
  • Ισπανία
  • Ελβετία
  • Ηνωμένο Βασίλειο
  • ΗΠΑ
  • Βιετνάμ

Κάποια παραδείγματα κάμερας που ήταν προσβάσιμα περιλαμβάνουν εκείνα στα καταστήματα, μέσα στις κουζίνες / σαλόνια / γραφεία ιδιωτικών οικογενειακών σπιτιών - συμπεριλαμβανομένης της ζωντανής τροφοδοσίας ανθρώπων στο τηλέφωνο και των παιδιών που κοιτάζουν απευθείας στην κάμερα, γήπεδα τένις, μονάδες αποθήκευσης, ξενοδοχεία, τροφοδοσίες μουσουλμανικής ασφάλειας, εκκλησίες, τζαμιά, χώροι στάθμευσης, γυμναστήρια και πολλά άλλα.

Μπορούμε να γνωρίζουμε ποιος, ακριβώς, κατέχει κάθε συσκευή; Εξαρτάται. Από τις τεχνικές πληροφορίες μόνο, είναι δύσκολο να εντοπιστούν αυτές οι πληροφορίες. Ωστόσο,χρησιμοποιώντας το πλαίσιο από τα βίντεο, αλλά και στις περιπτώσεις όπου έχουμε πρόσβαση διαχειριστή, θα μπορούσαμε να βρούμε πληροφορίες χρηστών και να προσεγγίσουμε τη γεωγραφική θέση της συσκευής με βάση διάφορους παράγοντες και, πιο σπάνια, σε ποιον ανήκει.

μπορούν να δουν τα παιδιά στο σπίτι μόνα

Με τις πληροφορίες που παρέχονται από αυτές τις ασύρματες κάμερες, η πιθανή επίπτωση περιλαμβάνει :

  • Άγνωστοι τηλεθεατές ή ακόμη και άτομα στα δικά τους σπίτια εκτίθενται άσεμνα και παίρνουν απερίγραπτες εικόνες.
  • Οι ρυθμίσεις και τα διαπιστευτήρια διαχειριστή είναι διαθέσιμα για αλλαγή από οποιονδήποτε.
  • Η προσωπική ταυτοποίηση πληροφοριών (PII) μπορεί να παρέχει τις λεπτομέρειες που απαιτούνται για τους χάκερ για να αποκτήσουν πρόσβαση σε τραπεζικούς λογαριασμούς και να κλέψουν ταυτότητες .
  • Οι εγκληματίες μπορούν να στρατηγικοποιήσουν καλύτερα το σχέδιό τους επίθεσης.
  • Παράνομες ή ηθικά αμφισβητούμενες δραστηριότητες μπορούν να παρακολουθηθούν από τις αρχές .
  • Οι κυβερνητικές υπηρεσίες έχουν ένα πρόσθετο παράθυρο στην ιδιωτική ζωή των πολιτών που παρακολουθούν.
  • Διακυβερνητική κατασκοπεία ·
  • Τροποποίηση τροφοδοσιών έτσι ώστε οι εγκληματίες να μπορούν να εισέλθουν χωρίς να εμφανίζονται .
  • Οι ανταγωνιστές έχουν ένα παράθυρο στο εσωτερικό των καταστημάτων και άλλων επιχειρήσεων για να κατανοήσουν καλύτερα τη ροή των πελατών, τις προετοιμασίες για ειδικές εκδηλώσεις και τα συναφή.
  • Οι ομάδες μίσους είναι σε θέση να στοχεύουν και να χρονολογούν καλύτερα τις δραστηριότητές τους .
  • Οι ζωές των συνηθισμένων λαών εμφανίζονται για να δουν όλοι .

Είναι πιθανό οι συσκευές να εκπέμπουν σκόπιμα; Μπορούμε μόνο να το προσδιορίσουμε σε κάποιες κάμερες web που μπορούμε να έχουμε πρόσβαση στον πίνακα διαχείρισης. Δεν είναι απαραίτητο να εκπέμπουν, αλλά μερικές ενδέχεται να είναι ανοικτέςί για να λειτουργούν σωστά με εφαρμογές και GUI (διεπαφές) για τους χρήστες, για παράδειγμα. Επίσης, με κάποιες μετρήσεις συχνότητας, ορίζονται συγκεκριμένες κάμερες ασφαλείας σε χώρους εργασίας, τόσο ανοιχτές όσο και κλειστές για το κοινό - γεγονός που προκαλεί το ερώτημα, πόση ιδιωτικότητα μπορούμε να περιμένουμε ρεαλιστικά, ακόμη και μέσα σε ένα φερόμενο ασφαλές κτίριο.

Σε όλες σχεδόν τις περιπτώσεις, γνωρίζουμε το μοντέλο της συσκευής, την έκδοση λογισμικού κλπ. Ανάλογα με τον τύπο και την έκδοση της φωτογραφικής μηχανής, είναι επίσης δυνατό να ελέγξουμε εκείνους στους οποίους έχουν πρόσβαση διαχειριστή. Αυτό ποικίλλει από κάμερα σε webcam - και ακόμη και μπορεί να επιτρέψει σε εξουσιοδοτημένο άτομο να ελέγχει τη γωνία ή την προβολή της κάμερας.

Πώς συνέβη και πώς μπορεί να προληφθεί;

Αρχικά, θα μπορούσαμε να σκεφτούμε ότι οι μοναδικές συσκευές που πρέπει να εκτίθενται έτσι είναι οι δρομολογητές, καθώς είναι οι πύλες που συνδέουν τις διάφορες συσκευές σε κάθε εσωτερικό δίκτυο με το διαδίκτυο (είναι οι «προεπιλεγμένες πύλες», από τεχνική άποψη).Επίσης, θα ήταν εύλογο να περιμένουμε τους διακομιστές ιστού και τα API να είναι διαθέσιμοι, δεδομένου ότι προορίζονται να προσεγγιστούν δημοσίως. Παρ 'όλα αυτά, υπάρχουν μερικοί λόγοι για τους οποίους αυτές δεν είναι οι μοναδικές περιπτώσεις ...

Οι λόγοι σχετίζονται με το γεγονός ότι οι κάμερες web πρέπει να έχουν πρόσβαση εξ αποστάσεως - είτε από τους χρήστες (π.χ. από μια εφαρμογή για κινητά) είτε από τους διακομιστές του κατασκευαστή. Τα 2 πρωτόκολλα δικτύου που χρησιμοποιούνται συνήθως για να υποστηρίξουν αυτά τα είδη επικοινωνίας είναι η προώθηση θυρών και το P2P (peer to peer).

webcam ληστών

Βασικά, η χρήση της προώθησης θυρών σημαίνει ότι η κάμερα είναι προσβάσιμη μέσω της εξωτερικής IP (δρομολογητή) του υπολογιστή σας . Αυτό γίνεται συνήθως αυτόματα χρησιμοποιώντας ένα σύνολο πρωτοκόλλων δικτύου που ονομάζεται UPnP, προκειμένου να αποφευχθούν τεχνικές χειροκίνητες διαμορφώσεις. Αυτό είναι το βήμα που ουσιαστικά καθιστά τη συσκευή προσβάσιμη από το εξωτερικό δίκτυο χρησιμοποιώντας μια καθορισμένη θύρα στην εξωτερική διεύθυνση IP (ένας αριθμός που δηλώνει ένα τελικό σημείο επικοινωνίας για μια συγκεκριμένη υπηρεσία για ένα IP, π.χ. 10.10.10.10:1234) και είναι απαραίτητο προκειμένου για τους χρήστες να συνδέονται εξ αποστάσεως με τη συσκευή. Χωρίς πρόσθετες προφυλάξεις, όπως ο έλεγχος ταυτότητας με κωδικό πρόσβασης και η διευκόλυνση διευθύνσεων IP / MAC, αυτό είναι ανασφαλές .

Ορισμένες συσκευές Internet of Things (IoT) και κάμερες web έχουν ενεργοποιημένη τη δικτύωση Peer to Peer (P2P) . Με γενικούς όρους, αυτό σημαίνει ότι η συσκευή ξεκινά την επικοινωνία απευθείας με τους διακομιστές του παρόχου για τη μετάδοση, τη συλλογή δεδομένων συσκευής και τον έλεγχο της εφαρμογής για να συνδεθεί στη συσκευή. Με άλλα λόγια, δεν χρειάζεται να ορίσετε την προώθηση των θυρών για να ελέγξετε την εφαρμογή και να ανοίξετε τη συσκευή στον κόσμο, καθώς η επικοινωνία ξεκινά ανεξάρτητα με τους διακομιστές του κατασκευαστή της συσκευής. Το P2P είναι πολύ πιο εύκολο να εγκατασταθεί με μια συνδεδεμένη εφαρμογή, να μεταδοθεί ή να συνδεθεί σε ένα δίκτυο χωρίς να εισέλθει σε περισσότερες τεχνικές ρυθμίσεις από ό, τι η χειροκίνητη προώθηση των θυρών.

Αν και αυτό είναι δυνητικά ασφαλέστερο από την προώθηση των θυρών, υπάρχουν και ορισμένα προβλήματα εδώ:

  1. Αυτό είναι μόνο τόσο ασφαλές όσο το κάνει ο κατασκευαστής . Για παράδειγμα, το P2P μπορεί ακόμα να χρησιμοποιηθεί με το UPnP ενεργοποιημένο.
  2. Το P2P μπορεί να προκαλέσει μεγάλη επισκεψιμότητα στο δίκτυό σας για κυκλοφορία "κλήσης στο σπίτι" από τη συσκευή, η οποία συνήθως αποστέλλει λεπτομέρειες σχετικά με τη χρήση της συσκευής.

Οι κατασκευαστές κάμερας Web προσπαθούν να χρησιμοποιήσουν τεχνολογίες που καθιστούν την εγκατάσταση της συσκευής όσο το δυνατόν πιο απρόσκοπτη, αλλά μερικές φορές έχει ως αποτέλεσμα ανοιχτές θύρες χωρίς ρυθμισμένο μηχανισμό ελέγχου ταυτότητας . Πολλές συσκευές δεν τίθενται πίσω από τα τείχη προστασίας, τα VPN ή την πρόσβαση σε IP κατά την άφιξη - οποιοδήποτε από τα οποία θα αρνιόταν τους σαρωτές και τις αυθαίρετες συνδέσεις. Εάν αυτές οι συσκευές έχουν ανοικτές υπηρεσίες δικτύου, τότε θα μπορούσαν να εκτεθούν. Η στάση της ασφάλειας της συσκευής μπορεί να εξαρτάται από διαφορετικά πράγματα, αλλά ένας συνιστώμενος τρόπος για τη δημιουργία μιας ασφαλούς δικτυακής κάμερας θα ήταν να χρησιμοποιήσετε ένα τοπικό δίκτυο VPN, ώστε οποιαδήποτε ανοιχτή θύρα να παραμείνει εντός των ορίων της κρυπτογραφημένης επικοινωνίας του VPN. Η εφαρμογή θα συνδεθεί με το VPN, το οποίο στη συνέχεια θα έχει πρόσβαση στη θύρα χρησιμοποιώντας μια εσωτερική διεύθυνση IP, αποφεύγοντας έτσι τα ανοιχτά προβλήματα δυναμικού θύρας & κλήσης και απομακρύνοντας προσβάσιμες θύρες από την εξωτερική σας διεύθυνση IP. Επιπλέον, θα πρέπει να οριστεί ένας μοναδικός κωδικός πρόσβασης για τη συσκευή.

Ακόμη και όταν οι διακομιστές και οι συσκευές είναι σκόπιμα δημοσιοποιημένοι, τα διαθέσιμα δεδομένα σχετικά με αυτά πρέπει να μειωθούν στο ελάχιστο αναγκαίο ώστε να μην χρησιμοποιηθούν για εκμεταλλεύσεις.

Εργαλεία όπως το shodan.io, το censys.io και άλλοι σαρώνουν τις συσκευές του διαδικτύου με δημόσιες διευθύνσεις. Πραγματοποιούν αρπαγή banner, η οποία όχι μόνο ελέγχει αν η συσκευή είναι πάνω ή όχι, αλλά και ποιες διαθέσιμες υπηρεσίες έχει (αντιπροσωπεύονται από τις διάφορες θύρες), το λειτουργικό σύστημα και πολλά άλλα. Αυτού του είδους οι πληροφορίες μπορούν επίσης να σαρωθούν με το χέρι, αλλά αυτά τα ηλεκτρονικά εργαλεία είναι σαν τους γιγαντιαίους σαρωτές - συνεχίζουν να διαβάζουν τις διαθέσιμες διευθύνσεις IP και να τις ταξινομούν σε βάση δεδομένων.

Ο καλύτερος τρόπος για να αποτρέψετε την έκθεση της κάμερας Web ή άλλων συσκευών στο σπίτι σας είναι να αλλάξετε την προεπιλεγμένη διαμόρφωση σε ρυθμίσεις που δυσκολεύουν να εντοπιστούν και να αποκτηθούν πρόσβαση .

  1. Διευθύνσεις διευθύνσεων IP και MAC συγκεκριμένων λευκών λιστών για πρόσβαση στην κάμερα web - αυτό θα πρέπει να φιλτράρει μόνο εξουσιοδοτημένες συσκευές για να συνδεθεί με αυτήν.
  2. Προσθέστε τον έλεγχο ταυτότητας κωδικού πρόσβασης και αλλάξτε τον προεπιλεγμένο κωδικό πρόσβασης.
  3. Ρυθμίστε το δίκτυο οικιακού VPN έτσι ώστε να συνδεθείτε με αυτό όταν συνδέεστε από απόσταση στην κάμερα web και έτσι η συσκευή θα είναι προσβάσιμη μόνο μέσα στο VPN.
  4. Ερευνητικές κάμερες web που γίνονται με γνώμονα την ασφάλεια.
  5. Βεβαιωθείτε ότι το UPnP είναι απενεργοποιημένο στην κάμερα web αν χρησιμοποιείτε P2P.

Αν ένας χρήστης δεν είναι τεχνολόγος, μπορεί να θέλει να συμβουλευτεί κάποιον που μπορεί να βοηθήσει. Αν είστε, μπορείτε να αναζητήσετε την εξωτερική διεύθυνση IP της συσκευής σας μέσω σαρωτών online, όπως το Shodan.io, για να καταλάβετε εάν είστε εκτεθειμένοι.

Οι κατασκευαστές είναι επίσης ηθικά υπεύθυνοι για τη διασφάλιση της ασφάλειας των προϊόντων τους και πρέπει να περιλαμβάνουν ισχυρότερες, εξατομικευμένες προεπιλεγμένες ρυθμίσεις ασφαλείας για κάθε συσκευή που πωλούν.

Τι είναι το Wizcase; Γιατί να σε εμπιστευτώ;

Το Wizcase είναι η διεθνής αγαπημένη πηγή για ειδήσεις ασφαλείας και πραγματικές κριτικές και μαθήματα VPN. Η ομάδα μας για την ασφάλεια διαθέτει ειδικούς χάκερ λευκών καπέλων που βρίσκουν μερικές από τις μεγαλύτερες διαρροές δεδομένων στον πλανήτη και τις αναφέρουν στις εταιρείες και το κοινό για μια καλύτερη, ασφαλέστερη ψηφιακή ζωή για όλους.

Chase Williams
Ο Chase είναι έμπειρος ειδικός στον τομέα της ασφάλειας στο διαδίκτυο. Έχει ερευνήσει και γράψει εκτεταμένα σε μια ποικιλία θεμάτων ασφαλείας στο διαδίκτυο.

English version


RISK: Is This Your Webcam? You’re Being Watched

Published by Chase Williams on September 16, 2019

Wizcase has uncovered a significant amount of private web-connected cameras worldwide that are readily accessible to the general public. From these exposed webcams, a plethora of identifying and compromising information and media can be gathered at any time by cyber criminals.

What’s Going On?

Our white hat hacktivist, Avishai Efrat, found over 15,000 potentially accessible webcams, many located inside people’s homes.

Not only do they all potentially have the ability to be viewed by anyone around the globe with an internet connection, many of them can be manipulated, including by editing settings and other privileges. There are also quite a few webcams that have only easily predictable and standard default credentials to bypass to obtain admin-level access.

The device types we found include, among others:

  • AXIS net cameras
  • Cisco Linksys webcam
  • IP Camera Logo Server
  • IP WebCam
  • IQ Invision web camera
  • Mega-Pixel IP Camera
  • Mobotix
  • WebCamXP 5
  • Yawcam

These devices seem to be prone to being accessed remotely if no additional security measures are taken after installation. There are many thousands of such devices exposed around the world.

Whose Data is Available?

Individuals and families, businesses, private institutions, places of worship, and more.

The most popular countries where these vulnerable devices are located:

  • Argentina
  • Australia
  • Austria
  • Brazil
  • Canada
  • France
  • Germany
  • Italy
  • Japan
  • Pakistan
  • Russia
  • Spain
  • Switzerland
  • UK
  • USA
  • Vietnam

Some examples of camera that were accessible include those at shops, inside the kitchens/living rooms/offices of private family homes – including a live feed of people on the phone and children peeking at the camera directly, tennis courts, storage units, hotels, museum security feeds, churches, mosques, parking lots, gyms, and more.

Can we know who, exactly, owns each device? It depends. From the technical information alone, it is difficult to pinpoint this information. However, using context from the videos, and also in the cases where we have admin access, we could find both user information and approximate the device’s geolocation based on various factors, and, more rarely, to whom it belongs.

can see children at home alone

With the information made available by these unsecured webcams, the potential impact includes:

  • Unknown viewers  or even people in their own houses indecently exposed and taking indecent pictures;
  • Settings and admin credentials are available to be changed by anyone;
  • Personally Identifying Information (PII) can provide the details needed for hackers to access bank accounts and steal identities;
  • Criminals can better strategize their plan of attack;
  • Illegal or morally questionable activities can be viewed by authorities;
  • Government agencies have an additional window into the private lives of citizens they’re monitoring;
  • Intergovernmental espionage;
  • Modifying feeds so criminals can enter without being seen;
  • Competitors have a window to the inside of stores and other businesses to better understand customer flow, preparations for special events, and the like;
  • Hate groups are able to target and time their activities better;
  • The lives of ordinary folks are on display for all to see.

Is it possible that the devices are intentionally broadcasting? We can only determine this for on certain webcams that we’re able to access the admin panel for. They’re not necessarily broadcasting, but some may be open in order to function properly with apps and GUIs (interfaces) for the users, for example. Also included with some measure of frequency are specifically designated security cameras at places of business, both open and closed to the public – which begs the question, just how much privacy can we realistically expect, even inside an allegedly secure building.

In almost every case, we know the device model, software version, etc. Depending on the camera type and version, it’s also possible to control the ones that we have admin access for – and for others, it’s even possible without. This varies from webcam to webcam – and even can allow an authorized person to control the camera angle or view.

How did it happen & how can it be prevented?

Initially, we might think that the only devices which should be exposed like this are routers, since they are the gateways connecting the different devices in each internal network to the internet (they are the ‘default gateways,’ in technical terms). Also, it’d be reasonable to expect web servers and APIs to be available, since they are meant to be reached publicly. Nonetheless, there are a few reasons why these are not the only cases …

The reasons are related to the fact the web cameras need to be accessed remotely – either by the users (e.g. from a mobile app) or by the manufacturer’s servers. The 2 network protocols which are commonly used to support these kinds of communication are port forwarding and P2P (peer to peer).

bandit webcam

In basic terms, using port forwarding means making the camera accessible through your computer’s external IP (your router). This is usually done automatically using a set of network protocols called UPnP in order to avoid technical manual configurations. This is the step which basically makes the device accessible from the external network using a defined port on the external IP (a number which signifies a communication endpoint for a specific service for an IP, e.g. 10.10.10.10:1234) and it’s required in order for users to connect to the device remotely. Without further precautions such as password authentication and IP/MAC address whitelisting, this is insecure.

Some Internet of Things (IoT) devices and web cameras have Peer to Peer (P2P) networking enabled. In broad terms, this means that the device initiates communication directly to the provider’s servers for broadcasting, device data collection and controlling app to connect to the device. In other words, there’s no need to define port forwarding to control the app and open the device to the world since the communication is initiated independently with the device manufacturer’s servers. P2P is much easier to set up with a connected app, broadcast, or connect to a network without going into more technical configurations than manual port forwarding is.

Although this is potentially more secure than port forwarding, there are also a few problems here:

  1. This is only as secure as the manufacturer makes it. For example, P2P can still be used with UPnP enabled.
  2. P2P can cause large traffic on your network for “call home” traffic from the device which usually sends details about the device usage as well.

Web cameras manufacturers strive to use technologies which make the device installation as seamless as possible but this sometimes results in open ports with no authentication mechanism set up. Many devices aren’t put behind firewalls, VPNs, or whitelisted IP access – any of which would deny scanners and arbitrary connections. If these devices have open network services, then they could be exposed. The device’s security posture might depend on different things but a recommended way to set up a secure web camera would be to use a local VPN network, so that any open port would remain within the limits of the encrypted communication of the VPN. The app would connect to the VPN which would then access the port using an internal IP, thus avoiding the open port & call home potential problems and removing accessible ports from your external IP. Moreover, a unique password should be set up for the device.

Even when servers & devices are intentionally made public, the data available about them should be reduced to the minimum necessary in order to not be used for exploits.

Tools like shodan.io, censys.io, and others scan the internet’s devices with public addresses. They perform banner grabbing, which isn’t only checking whether or not the device is up, but also what available services it has (represented by the different ports), the operation system, and more. This kind of information can also be scanned manually, but these online tools are like giant scanners – they constantly go over available IP addresses and map them into a database.

The best way to prevent your webcam or other at-home IoT devices from being exposed is to change the default configuration to settings that make it more difficult to be discovered and accessed.

  1. Whitelist specific IP & MAC addresses to access the web camera – this should filter only authorized devices to connect to it;
  2. Add password authentication and change the default password;
  3. Configure a home VPN network so you will connect to it when you connect to the web camera remotely, and so the device will be only accessible within the VPN;
  4. Research web cameras made with security in mind;
  5. Make sure that UPnP is disabled on your web camera if you are using P2P.

If a user isn’t a tech savvy person, they might want to consult with someone who can assist. If you are, you can search your device’s external IP via online scanners, such as Shodan.io, in order to understand if you are exposed.

Manufacturers are also morally responsible for ensuring the safety of their products and should include stronger, individualized default security settings for each device that they sell.

Who is Wizcase? Why should I trust you?

Wizcase is the international favorite source for security news and real VPN reviews and tutorials. Our security research team features expert white hat hackers who find some of the biggest data leaks on the planet – and report them to the companies and the public for a better, more secure digital life for all.