当前位置:首页>办公设备>扫描仪>

扫描仪能扫几个地方(扫描仪为什么只能扫一张)

扫描仪能扫几个地方(扫描仪为什么只能扫一张)

更新时间:2022-02-18 13:27:12

来源:计算机世界

近年来,与摄像头有关的安全事件频繁发生:

之所以有如此多的摄像头安全事件,主要原因在于,围绕被攻破的智能摄像头已经形成了一个地下产业链,很多贩卖破解软件者与黑客相互勾结,套取利益。

摄像头黑色产业链

有些不法分子利用产品的技术漏洞破解了大量摄像头IP地址,高价售卖破解软件与“偷窥套餐”,他们通过较为隐蔽的方式出售已经被破解的摄像头ID和破解软件。例如,在QQ上,他们以“摄像头”为用户名吸引客户,列出“价目表”,包括168元、238元的“家庭套餐”以及收费更高的“酒店套餐”和大学附近酒店,破解摄像头ID数量在12个至15个之间。

有些违法商家未经用户允许,远程操纵摄像头“直播”,公然监视他人生活。如某App中含有大量未解锁的隐私摄像头监控截图,通过付费绑定后,客户就可以在手机端观看。这些摄像头大部分对准的是卧室或客厅,给个人隐私带来巨大威胁。

总结起来看,摄像头黑色产业链的贩卖流程大致是这样的:

1、黑客利用市面存在的大量摄像头做样本,破解漏洞,制作成软件,卖给下线。

2、贩卖者拿到软件后,自行扫描摄像头IP地址,大部分被攻破是因为采用弱口令密码,扫出智能摄像头用户名和密码后,卖给有这方面需求的人。

3、购买者从贩卖者代理,销售软件,下载相关视频,满足自己的私欲。

事实上,作为企业和家庭中十分重要的安防设备之一,智能摄像头给我们带来很多安全感,也提供了诸多的方便。不过同时它又是一把双刃剑,摄像头一旦被入侵,除了会泄露个人隐私,甚至还会危害公共安全。

公共摄像头性能高、覆盖面广,一旦被黑客成功控制,黑客就可以大范围、多角度地监视他人。此外,不少公共摄像头在连接执法机构远程控制端的过程中,需要经过多个中转点。这期间,如若有一个中转点被黑客攻破,就会对整个系统造成巨大的安全危害。

摄像头是如何被黑客入侵的

小编总结了几种比较常见的入侵方法:

1、在很多情况下,攻击者会对摄像机的协议和端口进行扫描,然后浏览和访问设备管理的页面,如果失败,便会选择更加复杂的方式进行扫描,从而找到摄像机,并模仿授权用户。值得注意的是,攻击者并不需要通过软件漏洞便能攻击摄像头,许多摄像头或者其他连接的设备会存在设计缺陷,这些安全漏洞便能成为黑客攻击的切入口。

2、攻击者利用摄像机在开源或第三方库中已知的软件漏洞进行攻击,例如网络服务器是相对较为脆弱的组件,黑客通常会利用第三方网络服务器的漏洞访问摄像头。

3、攻击者利用命令注入攻击(Command Injection)的方式,由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。如果开发者对数据过滤得好,利用好白名单,就可以规避这种攻击。

摄像头安全该如何保护

国家层面

为了消除摄像头网络安全隐患,保障网络安全,维护公民在网络空间的合法权益。近日,由中央网信办、工业和信息化部、公安部、市场监管总局四部门联合发布了《关于开展摄像头偷窥等黑产集中治理的公告》,决定在全国范围组织开展摄像头偷窥黑产集中治理工作。重点包括加大联网摄像头安全威胁监测处置力度、开展视频监控云平台网络和数据安全专项检查等。

生产方

应加大安全投入,严格按照国家标准和行业规范设计、生产、维护智能摄像头。从技术层面来说,增强系统安全防御能力,减少安全漏洞;确保监控系统与云服务平台之间的数据交互安全。厂商还有必要向用户及时发出安全提醒,在日常使用中增加安全知识与意识培养。

企业用户

日常应做好检查工作,防范弱口令、漏洞等安全问题。避免将摄像头暴露在公网中,做好安全隔离,划分专门安全域,实行分区保护。采取必要的威胁检测手段,做好攻击监测工作,及时处置入侵风险和异常行为;定期进行网络暴露面的摄像头资产探测,及时发现并处置暴露风险,及时联系供应商进行固件升级和漏洞修补。

个人用户

对于普通消费者来说,既要选择安全性更高的大品牌产品,同时也要加强自己的隐私安全防范意识。

1、通过正规渠道购买正规品牌厂家摄像头,不要图便宜,购买三无产品。

2、增强网络安全意识,购买之前认真了解产品的使用方式,数据如何传输,怎样加密,定期更新是否便捷等等。

3、不要采用默认用户名与密码,要设置复杂密码,可以是数字 字母 大小写 特殊符号这种类型。

4、摄像头不要直接对着卧室与床铺,或者更加私密的地方。

数字化高速发展时代的网络信息安全问题越来越突出!随着物联网、大数据、人工智能等技术的进步,网络摄像头等智能设备的应用前景会更广阔。在科技发展的同时,坚守规则底线,才能做好数字时代的隐私保护。

本文来自【计算机世界】,仅代表作者观点。全国党媒信息公共平台提供信息发布及传播服务。

ID:jrtt

,