Meekijken bij duizenden IP-beveiligingscamera's

rp_security.png

Wereldwijd worden duizenden IP-beveiligingscamera's gebruikt om woningen, bedrijfspanden en andere objecten te bewaken. De camera's zijn vaak niet of slecht beveiligd, waardoor de eigenaren door kwaadwillenden eenvoudig kunnen worden bespioneerd. Om dit probleem aan te tonen zijn op de website Insecam.com duizenden slecht of niet beveiligde IP-beveiligingscamera's verzameld, waarop iedereen kan meekijken.

Veel beveiligingscamera's zijn via internet toegankelijk. Erg handig natuurlijk, aangezien de beelden hierdoor op iedere moment en iedere locatie via internet kunnen worden bekeken. Eigenaren kunnen de camera's beveiligen met een wachtwoord, waardoor alleen zij toegang hebben tot de camerabeelden. Veel beheerders zijn echter vergeten dit wachtwoord in te stellen of gebruiken het standaardwachtwoord dat de fabrikant heeft ingesteld. Iedere kwaadwillenden kan hierdoor eenvoudig toegang krijgen tot de camera.

  • style="display:block; text-align:center;"
  • data-ad-layout="in-article"
  • data-ad-format="fluid"
  • data-ad-client="ca-pub-5864911685514813"
  • data-ad-slot="6770830282">

    Niet gehackt

    De website Insecam.com heeft een groot aantal van dit soort camera's verzameld. De camera's zijn gecategoriseerd per land, waarbij in de meeste gevallen ook de exacte locatie van de camera wordt weergegeven. De eigenaar van de website benadrukt de camera's niet te hebben gehackt, maar enkel te hebben gezocht naar toegankelijk camera's via Google.

    Wie zijn eigen IP-beveiligingscamera voorbij ziet komen op de website en deze wilt verwijderen hoeft enkel de inloggegevens van de camera aan te passen, waardoor de website hier niet langer toegang toe heeft en de camera dus automatisch op zwart gaat. Beheerders die een camera publiekelijk toegankelijk willen houden, maar niet op Insecam.com vertoond willen worden kunnen de URL van hun IP-beveiligingscamera doorsturen naar de beheerders van de website. De beheerders beloven de camera in dit geval van de website te verwijderen.

  • style="display:block; text-align:center;"
  • data-ad-layout="in-article"
  • data-ad-format="fluid"
  • data-ad-client="ca-pub-5864911685514813"
  • data-ad-slot="6770830282">

    Lees ook
    Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

    Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

    Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

    ESET publiceert voorbeelden van scam-mails

    ESET publiceert voorbeelden van scam-mails

    Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

    Biometrie voor enterprise security: zinvol of onzinnig?

    Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1