- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
Víte, kdo se dívá přes vaši IP kameru?
Analýza levných bezpečnostních kamer odhalila kritické zranitelnosti
Bezpečnostní kamery nás mají chránit, ale některé z nich místo toho otevírají dveře hackerům. Analýza levných bezpečnostních kamer odhalila závažné chyby v jejich kybernetickém zabezpečení. A podle zjištění expertů může být až 50 % zařízení používaných v českých domácnostech a firmách zranitelných. V mnoha případech tak může kdokoliv na světě v přímém přenosu sledovat, co se děje u vás doma nebo v prostorách vaší firmy. Riziko zneužití kamer jde přitom snížit dodržením několika zásad.

IP kamery patří mezi nejrozšířenější zařízení pro chytré domácnosti nebo firmy. Umožňují sledovat dům na dálku, zaznamenávat pohyb nebo odesílat upozornění do mobilu. Právě tyto schopnosti z nich dělají atraktivní cíl pro útočníky. Problém je, že výrobci kamer to hackerům neztěžují, právě naopak.
„Moderní připojená domácnost přináší vyšší komfort, ale také vyšší riziko hackerského útoku. To je přímo úměrné ušetřeným částkám. Například cenově dostupnější IP/IoT kamery jsou v naprosté většině případů časovaná bomba,“ říká Janis Berberi, expert na kyberbezpečnost ze společnosti Atos, který se v rámci své vědecké práce na ČVUT věnoval hloubkovým penetračním testům dvou populárních IP kamer. Jeho zjištění se však vztahují obecně na celou kategorii levných kamer. Chyby a díry se opakují napříč celým segmentem těchto zařízení. Podle Janise Berberiho to potvrzuje penetrační testování ve firmách.
Nebezpečí v základní výbavě
Expert na chytrá zařízení situaci ilustruje na dvou populárních IP kamerách Niceboy ION Outdoor Security Camera a Tesla Smart Camera Outdoor Pro. Detailní penetrační testy podle metodiky OWASP IoT Security Testing Guide ukázaly, že obě zařízení obsahují kritické zranitelnosti, které mohou umožnit úplné ovládnutí kamery hackery. Jaké byly ty nejzásadnější problémy? Živý nešifrovaný video stream bez zaheslování mohl sledovat kdokoliv ve stejné síti. Hesla a přihlašování nastavil výrobce na obecně známé varianty typu admin/admin. Kamery umožňovaly nainstalovat firmware bez digitálního podpisu výrobce. To znamená, že útočník mohl kameře podvrhnout svůj upravený firmware a získat nad ní kontrolu. Stejně tak chybělo zabezpečení servisních portů.
Nemusíte vyhrát, někdy je bezpečnější hrát na remízu
Ve chvíli, kdy kamera nabídne kombinaci nízké ceny a jednoduché instalace svépomocí, zákazníci jsou ochotni tolerovat systémové nedostatky v oblasti bezpečnosti. Někteří přistoupí na to, že je může někdo sledovat. Další o tom ani nepřemýšlí. Z analýzy IP kamer ale vyplývá, že v této situaci určitá obrana přesto existuje. „V podstatě byste se neměli ptát, jestli vám někdo kameru napadne, ale spíš, kdy se tak stane. Je dobré útočníkům jejich práci ztížit tam, kde jim to výrobce kamery usnadnil,“ říká Berberi a nabízí několik tipů, jak na to:
- Heslujte. Místo z výroby nastaveného hesla admin nebo 12345 dejte složitější. Kombinujte čísla, písmena a speciální znaky. Zaheslujte všechny součásti a funkce, které jdou. Tedy nejen přístup do nastavení kamery, ale třeba i k video streamu. Dobré je, že v současné době můžete využít programy jako Password Manager ve Windows nebo Hesla/Passwords pro Apple, které silná hesla vygenerují a budou si je pamatovat místo vás.
- Udělejte kamerám síť pro hosty. Většina routerů umí vytvořit speciální „síť pro hosty“. Ta funguje odděleně od sítě, na které běží zbytek vaší domácnosti. Když na ni připojíte kamery, tak se z „hostovské“ sítě útočník nedostane k důležitým datům ve vaší hlavní síti. Vyhýbejte se také vzdálenému připojování ke kamerám, nebo alespoň používejte VPN tunel.
- Řešte záběr. V případě kompromitace kamery je dobré, aby útočník viděl z vašeho soukromí co nejméně. Když instalujete kamery, přemýšlejte, co budou zabírat. Položte si otázku: Vadilo by mi, kdyby tohle viděl někdo cizí?
- Prověřujte a aktualizujte. Před nákupem se dívejte nejen na cenové srovnávače. Do vyhledávače zadejte název výrobku a slovíčko „vulnerability“ nebo „exploit“. Tím zjistíte, jak je na tom vámi vybraná kamera z pohledu kyberbezpečnosti.
- Instalujte s odborníky. IP kamera je v podstatě počítač připojený do internetu. Její správné nastavení vyžaduje znalosti. Pokud nejste skutečně zběhlí v IT, přenechejte instalaci někomu, kdo tomu rozumí. U firemních instalací zvažte bezpečnostní audit, který vám prozradí, v jakém stavu jsou kamery, routery, tiskárny a jiná připojená zařízení. Při nákupu od počtu zhruba deseti IP kamer se už firmám vyplatí nechat si vybraný model předem penetračně otestovat.
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
RSS kanál
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
| 26.11. | Webinář Zaostřeno na správu a provoz IS |
| 28.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... |
Formulář pro přidání akce









