網路攝影機(IP Camera)的資安威脅正在質變。過去這類設備多半淪為殭屍網路的組成元件或駭客窺探隱私的工具,如今已成為國家級攻擊者蒐集情報的重要管道。國際資安研究機構警告,
針對特定國家IP攝影機與工控設備的大規模掃描攻擊正在升溫,台灣作為全球供應鏈重鎮,企業應正視這波威脅趨勢,及早盤點暴露設備並強化縱深防禦。
IP攝影機威脅定位的根本轉變
根據網路實體安全廠商Claroty首席漏洞研究員Noam Moshe的觀察,IP攝影機的威脅態勢已出現根本性轉變。過去駭客入侵這類設備,主要目的是建構殭屍網路發動分散式阻斷服務攻擊(DDoS),或單純滿足窺探私人空間的惡意目的。然而近年來,
國家級攻擊者開始將遭駭的IP攝影機作為情報蒐集工具,用於監控敵對國家境內的動態。
Moshe指出,
攻擊者的目標已從單純的設備利用,轉向實際控制這些設備以達成軍事、情報,甚至政治宣傳目的。這種轉變意味著企業面臨的不再只是網路犯罪者的威脅,而是資源更豐富、手法更精密的國家級駭客。
以色列資安廠商Check Point Research威脅情報部門經理Sergey Shykevich進一步說明,IP攝影機之所以成為國家級攻擊者的目標,在於這類設備能提供直接觀察特定區域的能力。對攻擊者而言,入侵一台位於關鍵位置的攝影機,就等於在目標國家境內安插了一雙眼睛,成本遠低於傳統情報蒐集手段。
機會型攻擊模式興起,企業恐成附帶損害
值得台灣企業關注的是攻擊模式的轉變。Claroty的研究顯示,
國家級攻擊者已從針對特定組織的精準攻擊,轉向針對特定國家的機會型攻擊(Opportunistic Attack)。攻擊者會大規模掃描網際網路,尋找任何暴露在外且屬於特定國家的設備,不論該設備屬於政府機關、關鍵基礎設施或一般企業。
這種攻擊模式的轉變帶來重大影響。Moshe警告,過去不會被視為國家級攻擊目標的企業,如今可能僅因為設備暴露在網際網路上,就成為攻擊者的「附帶損害」。換言之,企業不需要具備特殊的戰略價值,只要位於攻擊者感興趣的國家,且有設備暴露在外,就可能遭到入侵。
除了IP攝影機,攻擊者的目標範圍也擴及工業控制系統,包括資料採集與監控系統(SCADA)以及可程式邏輯控制器(PLC)。對於擁有大量OT(營運技術)環境的台灣製造業而言,這是不容忽視的警訊。
老舊設備與影子IT成最大破口
網際網路情報廠商Censys首席資安研究員Silas Cutler指出,目前最容易遭到入侵的並非企業級部署的設備,而是消費者自行管理的設備,以及老舊、意外連上網際網路的設備。大型組織或政府機關部署的企業級攝影機,通常位於私有網路內部,較少直接暴露於網際網路。
然而,Cutler強調企業仍需警惕兩類風險。首先是
老舊設備,這些設備可能在多年前部署,原本位於隔離網路,卻因網路架構變更而意外連上網際網路。其次是
影子IT(Shadow IT),即未經IT部門核准或納管的設備,這類設備往往缺乏定期更新與監控。
Check Point的Shykevich也提醒,最常見的錯誤是放任已有修補程式的設備維持未修補狀態,或使用原廠預設密碼。這兩項基本疏失往往是攻擊者得以成功入侵的關鍵。
攻擊者需要時間分析,企業仍有應變窗口
面對這波威脅,企業並非完全被動。Moshe在2024年Black Hat USA大會上發表Axis攝影機的四項漏洞研究時指出,攻擊者發現暴露的攝影機後,通常需要額外時間進行分析,才能確認攝影機的監控位置與可取得的情報價值。
這意味著企業若能及早偵測到異常,仍有時間採取應變措施,縮小攻擊的影響範圍。關鍵在於企業必須具備偵測能力,而非等到攻擊者已完成情報蒐集才察覺。
台灣企業的防護建議
綜合Claroty、Check Point與Censys專家的建議,台灣企業應採取以下措施強化IP攝影機與OT設備的安全:
- 設備盤點與暴露面管理: 主動掃描企業擁有的IP位址範圍,找出所有連接網際網路的設備,特別是老舊設備與未納管的影子IT。
- 漏洞修補與密碼強化: 確保所有設備安裝最新安全更新,並更換所有預設密碼。這兩項基本措施可阻擋大多數機會型攻擊。
- 網路分段與隔離: 將IP攝影機與工控設備置於獨立網段,避免與企業核心網路直接相連,降低單一設備遭駭後的橫向移動風險。
- 部署縱深防禦: 在IP攝影機與IoT設備前端部署具備入侵防禦功能的防火牆,增加額外防護層。
- 持續監控與異常偵測: 建立對OT/IoT設備的監控機制,及早發現異常連線或可疑行為,爭取應變時間。
台灣的製造業與關鍵基礎設施在全球供應鏈中扮演關鍵角色,也因此更可能成為國家級攻擊者的掃描目標。企業應將IP攝影機與OT設備的資安防護提升至與IT系統同等的重視程度,方能在這波威脅升溫的態勢中有效降低風險。
本文轉載自darkreading。