Já relatamos aqui no Lab alguns casos de como uma “coisa” da Internet das Coisas (do inglês IoT – Internet of Things) pode se tornar um vetor de ameaça e de risco cibernético.
Já falamos sobre Sistema de Controle e Automação de Turbinas Eólicas visíveis na Internet, Smart TVs Samsung e sobre impressoras multifuncionais também expostas à Internet. Já falamos inclusive sobre câmeras IP com livre acesso pela Internet.
Em continuidade ao mapeamento de dispositivos IoT, observamos uma exposição sistemática de câmeras de circuito fechado de televisão (CFTV) instaladas em aeroportos brasileiros. Elas estão no bloco 189.75.90.0/24, o qual pertence ao Sistema Autônomo AS8167 (Infraero – Empresa Brasileira de Infraestrutura Aeroportuária).
Pelos códigos que constam da legenda dos vídeos é possível observar que diferentes aeroportos no Brasil estão expostos de forma similar, dentre os quais: Congonhas (SP), Salgado Filho (RS), Afonso Pena (PR), Santos Dumont (RJ). O posicionamento das câmeras de CFTV varia de acordo com o sítio aeroportuário, contudo, é possível observar alguns casos em que estão em áreas de acesso restrito (áreas de retirada de bagagem ou embarque de passageiros).
Foram identificadas ao menos 34 câmaras de monitoramento com acesso público – indiscriminado quanto à origem e sem necessidade de autenticação –, conforme lista a seguir:
Lista de câmera encontradas:
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
- http://189.75.90.xx/mjpg/video.mjpg
Galeria de imagens coletadas de algumas câmeras.
Conclusão
As câmeras de monitoramento e vigilância são muito úteis e muito versáteis, razão pela qual sua adoção é quase universal. Contudo, a adoção dessas novas tecnologias não desobriga o usuário de realizar os ajustes finos de configuração e de segurança em seus equipamentos.
Como já falamos no post sobre câmeras IP, na perspectiva de segurança cibernética, o termo IoT pode ser considerado um anagrama para Internet of Threats (Internet das Ameaças).