Valaki figyel – Hogyan garantáljuk IoT kameráink biztonságát?

Azt hihetnénk, hogy otthoni vagy munkahelyi kameráink illetéktelen elérése csak a B kategóriás thrillerek bevett eleme, pedig ez egy nagyon is valós biztonsági kockázat. A hozzáféréshez gyakran képzett támadó sem szükséges, felhasználóként azonban a legtöbb esetben némi odafigyeléssel megelőzhető a baj. Eheti blogposztunkban adunk pár tanácsot, amivel jelentősen csökkenthetők a kockázatok. 

Mind láttunk már laptopokon leragasztott kamerákat. Azt is jól tudjuk, hogy a gyakran paranoiásnak ható cselekedet mögött az a félelem áll, hogy a kamera képén keresztül illetéktelenek megfigyelnek minket. Ami kevésbé köztudott, az a valóság: bizonyos esetekben kameráink képe tényleg hozzáférhető idegeneknek. 

Ráadásul ehhez egyáltalán nincs szükség gonosz háttérhatalomra vagy orosz hackerekre, az IoT (Internet of Things, vagyis dolgok internete) terjedésével pedig a probléma nem is korlátozódik a gépeinkre, hanem olyan (egyébként hasznos) eszközeink, mint otthoni és vállalati biztonsági kameráink is ki vannak téve a veszélynek. Szerencsére viszont az esetek többségében tehetünk ez ellen.

Egy hazai kiberbiztonsági cég jóvoltából nemrég készült el egy tanulmány, amely rámutat, hogy Magyarországon nagyjából 1500 internetre között kamera képe bárki számára elérhető. Ezek között elenyésző kisebbségben vannak a nyilvános köztéri (mondjuk forgalomfigyelő) kamerák, a többségük privát, otthoni vagy munkahelyi képeket mutat. Egyik esetben sem kell hozzá komoly fantázia, hogy lássuk az ezzel járó problémákat: túl az önmagában sokkoló tényen, hogy magánéletünkbe nyújtunk betekintést idegeneknek, az ilyen kamerák rögzített felvételeivel akár zsarolás áldozatai is lehetünk, vagy egyszerűen egyértelművé válik, mikor nem vagyunk otthon vagy a munkahelyünkön, könnyű esélyt biztosítva egy betörésre. Horrorisztikusabb esetben illetéktelenek egy babafigyelő kamera fölött is átvehetik az irányítást és gyerekeinkhez férkőzhetnek közel.

Ahhoz, hogy megértsük, miként védekezhetünk ez ellen, fontos tudni a technikai alapokat. Az ilyen kamerák két féle módon kapcsolódnak az internetre: vagy a streamingtechnológiát lehetővé tevő RTSP-t vagy pedig a webes HTTP(S) -t használják. Ha nem törődünk a megfelelő védelemmel, egyik esetben sem kell hackeri tudás ahhoz, hogy bárki hozzáférhessen az eszközökhöz. Olyan egyszerű programok, mint VLC vagy a Quick-Time is simán megteszik.

A megoldás a legtöbb esetben viszont épp ilyen egyszerű. A probléma privát eszközök esetében leggyakrabban a felhasználói oda nem figyelésből fakad és olyan egyszerű megoldásokkal orvosolható, mint az illetéktelen IP-címek korlátozásának beállítása, vagy a (gyakran könnyen kitalálható) gyári jelszó lecserélése. Szintén fontos, hogy a kiválasztásnál ne mindig automatikusan a legolcsóbb termékre csapjunk le, hanem ellenőrizzük a gyártó megbízhatóságát, a hozzájuk kötött esetleges biztonsági problémákat is. Persze ilyenek megbízható gyártók esetében is elő-elő fordulnak, ezeket azonban általában gyorsan kijavítják, így fontos az eszköz rendszeres frissítése is.

Céges rendszerekben

 

Ha vállalati rendszerbe illesztett eszközről van szó, több további tanácsot érdemes megfogadni. Beüzemeléskor érdemes figyelni, hogy IoT eszközök esetében a vállalati hálózattól szeparáltan telepítsük az eszközt, a hozzá kapcsolódó vezetékes net vagy wi-fi biztonságát pedig garantáljuk. Szintén fontos, hogy ügyeljünk a legfrissebb operációs rendszer (firmware) használatára és lehetőleg a gyártótól származó klienst használjunk.

A hozzáférő felhasználók és jelszavak kapcsán evidensnek tűnik, de nem árt leszögezni az erős és egyedi jelszavak alkalmazásának fontosságát és a titkosítatlan (pl. HTTP, Telnet, FTP) kommunikáció letiltását. Emellett nem árt arra is figyelni, hogy tényleg csak a szükséges felhasználóknak engedélyezzünk hozzáférést, ha a gyártó adott hozzá alapértelmezett felhasználót, azt tiltsuk le. Az illetéktelen felhasználók korlátozásának legjobb eszköze a VPN beüzemelése, de működhet az IP-alapú korlátozás is. A hozzáférések naplózása és a hibás bejelentkezések érzékelés mindkét esetben tovább növeli a biztonságot.

Ha az eszközt ezek alapján beüzemeltük, akkor is fontos a rendszeres ellenőrzés. Kövessük nyomon, jeleznek-e valami biztonsági rést a gyártónál és ha igen, javítás esetén rögtön frissítsük az eszközt. Időről-időre frissítsük a jelszavakat és a hozzáférő felhasználók körét, hogy biztos ne maradjon közöttük mondjuk egy már nem a cégénél dolgozó munkatárs. A legtöbb esetben a saját magunk által is megvalósítható óvintézkedések elegendők, de nem árt, ha időnként biztonsági átvilágításnak is alávetjük a rendszerünket.

Imo

Olvasd el
legfrissebb bejegyzéseinket!

NIS2: beszállított kockázat

Lehet tökéletes a saját védelmed, ha közben egy fejlesztő partner, egy üzemeltető vagy egy adatközpont rés a láncban. A NIS2 feltételeinek teljesítésében a beszállítóid főszereplők: a te kockázatod része és az auditor is így fogja nézni.

Újgenerációs TTS: a hang újra stratégiai eszköz

Ha eddig a TTS-t (Text-to-Speech) csak „felolvasó gombnak” láttad, 2026-ban érdemes újra ránézni. Az új generációs modellek képesek tempót, hangsúlyt, szünetet és érzelmi árnyalatot is kezelni. Ezért lett a hang újra stratégiai terület és eszköz a céges kommunikációban.

NIS2: Te is lehetsz a leggyengébb láncszem

A legtöbb incidensnél utólag nem az a kérdés, milyen tűzfal volt, hanem az, hogy miért volt elég egy rossz kattintás, egy sietős döntés, egy megosztott jelszó vagy egy „most kivételt teszünk” pillanat. Az emberi tényező nem mellékszál a NIS2 megfelelésben, hanem a legfontosabb megerősítendő láncszem.

Beszéd: élmény és bizalom – STT/TTS trendek 2026

2026-ban a beszédtechnológia (STT/TTS) kilép az „átírás–felolvasás” korszakból: a kontextusfüggő intelligencia, az érzelemgazdag megszólalás és az adatbizalom együtt alakítja át a telekom ügyfélélményt és a belső működést.

NIS2 – Felelősség és kockázatvállalás

A NIS2 a board asztalára teszi a kiberkockázatot: stratégiát, kijelölt felelősöket és számonkérhető vezetői döntéseket vár el. Hogyan csináljuk ezt jól, hogy a megfelelés ne legyen kegyetlen teher, de ugyanakkor ne csak a „papírformát” hozzuk. Erre keressük a választ

Sabbatical a tech szektorban: nem luxus

Sabbatical a techben: nem luxus, hanem újrafókuszálás. Miért kell fejlesztőknek, milyen modellek vannak, és hogyan hozd fel jól.

Teszteld most
mi a válaszunk a kérdéseidre!

Keress minket, hogy egy online vagy személyes bemutatón egyeztethessük kérdéseidet
és azt, hogyan segíthetjük céged fejlődését!

Próbáld ki most milyen egyszerű felépítened a céged számára
optimális kommunikációs és ügyfélszolgálati megoldást! 30 napig
költségmentes, testre szabott Felhőközpontod akár néhány perc,
vagy óra múlva használhatod!