Video Surveillance
Security VMS

Безопасность IP-камер и NVR в 2026: как не стать живой трансляцией и зачем вам firewall

Как из видеонаблюдения получается интернет комедия без сценария

Удаленный доступ к камерам обычно продают как красивую историю про контроль и спокойствие: владелец сидит в кафе, пьет капучино, свайпнул по экрану - и видит склад, парковку, дачу и ребенка с няней. В реальности этот же владелец через год случайно узнает, что где то в сети давно крутятся подборки "живых камер", а на одной из них удивительно знакомый вид склада с тем самым криво припаркованной тойотой. История почти всегда начинается одинаково: на объект ставят камеры и NVR "по инструкции", "чтобы скорее работало", монтажник открывает на роутере пару портов, иногда включает UPnP "для удобства", проверяет доступ с телефона - все отлично, объект сдан, все довольны. Дальше включается главный невидимый персонаж - интернет, который уже давно не туман и не темный лес, а витрина и каталог. Автоматические сканеры каждый день обходят диапазоны адресов, смотрят, на каких IP что то отвечает, какие порты открыты, какие сервисы висят, какие устройства сами к ним вышли, честно представились "IP Camera" или "Network Video Recorder" и больше никогда не вспомнили, что такое firewall. И пока владелец живет в парадигме "кто нас найдет, мы маленькие", на другой стороне планеты работают скучные скрипты, для которых не бывает ни маленьких объектов, ни неинтересных камер, есть только два состояния - доступно или нет.

Девять любимых уязвимостей атакующих: сбор урожая вместо взлома

Если убрать маркетинговую мишуру, сценариев, которыми пользуются злоумышленники, жалко как мало, но страшно как эффективно. Первый и самый популярный - пароли "admin / admin" и их культурные вариации. Используются заводские логины, комбинации "12345", "admin123", "password", один и тот же пароль на всех камерах и регистраторах. Почему работает: камеры ставят "быстро, как в инструкции", пароль оставляют "потом поменяем", а потом забывают. Автоматические боты проверяют миллионы устройств, это уже не взлом, а уборка урожая. Второй любимый трюк - открытые порты и порт форвардинг как философия боли. "Откроем 80 и 554 и все будет работать" превращается в список того, что видит злоумышленник: HTTP и HTTPS веб интерфейсы, RTSP без аутентификации, ONVIF, торчащий в интернет, какие нибудь кастомные порты NVR. Любой сканер находит это за секунды, дальше идут перебор паролей, запуск эксплойта или просто просмотр видео. Третий пласт - уязвимости прошивок, те самые CVE, которые никто не читает. Прошивка "работает - не трогай" живет годами, а вместе с ней и типовые дыры: удаленное выполнение кода, обход аутентификации, жестко прошитые сервисные аккаунты, командные инъекции через CGI. Особенно любят старые камеры, OEM устройства под десятком брендов и NVR с веб интерфейсом "2014 edition". Четвертый хит - ONVIF без ограничений. То, что задумано как удобный стандарт интеграции, превращается в бонус для атакующего: сканируем ONVIF сервис, получаем список камер, иногда прямые URL потоков, иногда управление PTZ. Если это добро доступно извне без фильтрации, это не функционал, а открытое приглашение. Пятая дырка - RTSP без авторизации или с утекшими URL. Классическая схема публичных подборок камер выглядит так: RTSP без логина, либо логин и пароль прямо в URL, который засветился в логах, скриптах, на форуме. Результат - видео спокойно смотрят все, кроме владельца. Шестая проблема - UPnP как автоматическое зло. UPnP честно открывает порты на роутере по запросу устройства, и именно за это его любят боты. Владелец не знает, что камера или NVR "вышли в интернет", роутер сам все открыл, регистратор внезапно стал публичным сервером. Это автопилот без ремней безопасности. Седьмой вариант - ломают не камеры, а роутер. Дешевые SOHO маршрутизаторы со старыми прошивками и стандартными паролями часто падают первыми, после чего злоумышленник уже внутри сети, а камеры становятся просто еще одним набором IP адресов в локальном сегменте. Восьмой канал - облачные учетные записи и фишинг. Это способ обходится без портов и CVE: утек пароль от облака, пришло фишинговое письмо, владелец использует один и тот же пароль для почты и облачного доступа к видеонаблюдению. Итог - полный легальный удаленный доступ к камерам через честный интерфейс. Девятый сценарий - вредоносные прошивки и ботнеты. Камера или NVR после взлома получают "апгрейд", становятся частью DDoS ботнета или прокси узлом. Для владельца ничего не меняется: устройство пишет видео, интерфейс открывается, просто железка еще и майнит хаос для чужих задач. Если все это собрать вместе, вывод обидно прост: IP камеры ломают не потому, что они "плохие", а потому что их подключают к интернету так, словно на дворе до сих пор 2005 год.

Сканеры, поисковики устройств и почему IP давно не секрет

Многие до сих пор живут в милой иллюзии, что интернет - это темный лес, где если никому не говорить IP адрес, то никто и не найдет. В реальности интернет давно превратился в витрину и каталог. Сканер - это автоматическая система, которая постоянно перебирает IP, проверяет популярные порты, читает баннеры сервисов и сохраняет все в базу. Ни взлома, ни подбора паролей на этом этапе нет, есть всего лишь честная фиксация того, что владелец сам выставил наружу. На этом фоне сервисы типа Shodan выглядят не как "страшный хакерский сайт", а как Google для всего, что вообще не должно было быть публичным. Они индексируют IP камеры, видеорегистраторы, роутеры, контроллеры, принтеры, системы умного дома и промышленные устройства. В отличие от классического поиска по контенту, такие каталоги ищут сервисы: IP, порт, тип протокола, версию ПО, заголовки, иногда модель, страну и провайдера. Простейший ответ камеры вида "Server: uc-httpd 1.0.0, Realm: IP Camera" уже достаточен, чтобы записать "камера, скорее всего OEM, вероятно старая прошивка". Типовые запросы пугают своей простотой: найти все камеры определенного бренда, все NVR с веб панелью, все RTSP, отвечающие без пароля, все устройства с конкретной уязвимой версией прошивки, все камеры в выбранной стране. Это не взлом, это фильтр по уже собранной витрине. Дальше подключаются младшие братья - бот сканеры. Они перебирают выданные IP, еще раз проверяют порты, определяют тип устройства по баннерам и начинают классический ритуал: пробуют дефолтные пароли, известные уязвимости, публичные эксплойты. Либо получают доступ к видео, либо заражают устройство. Человек в этом процессе появляется только на уровне отчета. Важная мораль для владельца такова: IP адрес давно не секрет. Он выдается провайдером, виден всем, кто с вами общается, и регулярно перебирается сканерами. Если порт открыт, устройство найдут, вопрос только когда. Именно поэтому классическая взрослая архитектура опирается не на надежду и не на невидимость, а на простые вещи - закрытые порты, отсутствие порт форвардинга, отключенный UPnP, доступ к камерам только через VPN, сервер или облачный брокер. Если поисковики устройств не видят ваше железо, его с высокой вероятностью не увидят и боты.

Почему в прицеле чаще всего NVR, а не камеры

Парадокс в том, что при всех слабостях прошивок камер, под прожектором чаще оказывается не они, а сетевой видеорегистратор. Причина в том, как мы строим систему. Камера для владельца - это "орган", голый поток, железка где то на потолке. NVR - это "лицо", через него заходят все живые люди: охрана, администраторы, руководители, иногда монтажники. Камеры обычно живут в локальной сети, а регистратор делает точкой входа вовне. Логика понятна: один IP вместо 16, один веб интерфейс, один логин. Именно на NVR чаще всего пробрасывают порты с роутера: 80, 443, специфические 8000, 37777 и подобные "чтобы можно было зайти из дома". UPnP особенно любит регистраторы: они активно просят открыть им порты, роутер послушно делает "как удобнее пользователю". В результате камеры физически могут не иметь маршрута в интернет и не отвечать сканеру вообще, а NVR бодро светит HTTP и медиасервисами наружу. Плюс у регистраторов почти всегда есть говорливый веб интерфейс: страница логина, баннеры с брендом и моделью, иногда версия прошивки. Для устройств, которые индексируют сервисы, это идеальный отпечаток: даже без логотипа уже понятно, что перед ними видеорегистратор конкретной линейки. Добавим к этому психологию: владельцы традиционно боятся "сломанных камер" и почти не думают о NVR как о критичном активе, поэтому камеры иногда меняют, прошивки им обновляют, а регистраторы стоят годами "как поставили". Прошивка "еще с монтажа", инструкции строго советуют "обновите", но каждый раз страшно, что "после этого он не поднимется". В итоге NVR становится удобной целью: стандартные порты, узнаваемый баннер, старая прошивка, открытый вовне. Камеры остаются за кулисами, регистратор - на сцене, а автоматические сканеры в зрительном зале с биноклем.

Как должна выглядеть взрослая архитектура: firewall, сегментация и SmartVision

Если снять весь пафос, взрослая система видеонаблюдения отличается от игрушечной не количеством мегапикселей, а тем, как она подключена. В ее центре стоит не порт форвардинг, а межсетевой экран. Firewall выполняет скучную, но жизненно важную роль: не пропускает к камерам и NVR никакие входящие соединения из интернета, кроме явно разрешенных сценариев. Все схемы вида "камера сама открыла порт через UPnP" должны отправляться в корзину. Правильный firewall это когда извне виден только VPN или безопасный шлюз, а внутренние адреса камер и регистраторов сидят за NAT и никакого диалога с внешним миром напрямую не ведут. В идеале сегментация сети добавляет второй слой: камеры и NVR живут в отдельной подсети, отрезанной от гостевого Wi Fi и пользовательских ПК, даже если очень хочется "просто зайти по IP". Поверх этого строится нормальный удаленный доступ. Вместо того чтобы вбивать внешний IP регистратора в браузер, пользователи подключаются к VPN или к SmartVision. Камеры и NVR подключаются к SmartVision изнутри и инициируют только исходящие зашифрованные соединения, а все входящие запросы идут уже к серверу SmartVision, а не к вашему роутеру. В такой схеме "лицом системы" становится не случайно открытый NVR, а платформа, которая умеет аутентифицировать пользователей, разграничивать права доступа, вести логи, выдавать тревоги и использовать видеоаналитику. SmartVision при этом работает как прослойка между интернетом и железом: можно включать детекцию лиц, объектов, звуков, вести архив и отправлять события в облако, а сами камеры и регистраторы при этом продолжают жить за firewall, не принимая ни одного входящего запроса "с улицы". Вся умность и комфорт переезжают в программный слой, а железу оставляют только понятную роль: снимать и отдавать поток внутри локального контура. На эту конструкцию ложится последний слой - дисциплина. Разные пароли на разные устройства и учетные записи, отключенные дефолтные логины и гостевые аккаунты, запланированные обновления прошивок, особенно для NVR, которые любят забывать в углу. В связке "firewall + сегментация + SmartVision + гигиена" система из "публичного сервиса" превращается в закрытую инфраструктуру, которая очень неохотно общается с внешним миром и делает это только через контролируемые точки входа.

Практический вывод и на что смотреть в первую очередь

Можно долго спорить о брендах камер, мегапикселях и магии искусственного интеллекта, но владелец живет в реальности, где есть конкретная система, конкретный роутер и очень ограниченное количество времени. Поэтому финальный список стоит свести к нескольким приоритетам. Сначала нужно прекратить играть в "интернет доверия" и закрыть прямой выход камер и NVR в сеть. Зайти на роутер, отключить UPnP, проверить список проброшенных портов и убрать все, что идет на адреса видеонаблюдения. На firewall оставить только действительно необходимые входящие правила, в идеале - только для VPN или защищенного шлюза. Дальше перестроить удаленный доступ: вместо сценария "захожу на NVR по IP" перейти к схеме "захожу в SmartVision или по VPN в инфраструктуру, а уже оттуда в систему". Подключить камеры и регистратор к SmartVision так, чтобы они инициировали любые связи только изнутри, а не ждали входящих стуков снаружи. Параллельно привести в порядок базовую безопасность: сменить дефолтные пароли, разнести учетные записи, отключить гостевой доступ, включить обновления прошивок для камер и особенно для NVR, которые светятся чаще. Отдельно имеет смысл посмотреть на сеть глазами сканера: какие порты отвечают, какие сервисы висят, видно ли вообще, что у вас там есть видеонаблюдение, или внешний мир видит только молчаливый firewall и ничего больше.
Если упаковать все в одну фразу, на что обратить внимание в первую очередь:
  1. Закрыть прямой доступ к камерам и регистраторам - выключить UPnP, убрать порт форвардинг, убедиться, что наружу не торчат HTTP, RTSP, ONVIF и прочие сервисы видеонаблюдения.
  2. Перенести удаленный доступ на взрослые рельсы - VPN плюс SmartVision как платформа и прослойка между интернетом и железом, где именно SmartVision становится лицом системы, а не случайно открытый NVR.
  3. Навести гигиену на уровне паролей и прошивок - разные сложные пароли, отключенные дефолтные логины, актуальные версии ПО, плановая проверка конфигураций firewall.
Все остальное - распознавание лиц, умная аналитика, красивые интерфейсы - имеет смысл только после того, как эти три пункта закрыты. Камера и регистратор, которые сидят за нормальным межсетевым экраном, подключены к SmartVision, не имеют открытых портов и не фигурируют в каталогах "подписавшихся на интернет", это не паранойя, а нормальный базовый уровень системы видеонаблюдения в 2026 году.
Новость дня В фокусе Новости видеонаблюдения