網路攝影機(IP camera)已從網路犯罪與偷窺工具,演變為現代戰爭中重要的軍事與情蒐資產。根據最新報導,俄羅斯與烏克蘭雙方均大量入侵對方境內監視器蒐集情報;伊朗利用遭入侵的監視器進行精準打擊;以色列與美國聯手則透過伊朗交通監視器網路,鎖定並成功擊殺伊朗最高領袖哈梅內伊(Ayatollah Ali Khamenei,2月28日)。Check Point研究顯示,伊朗在事件後大幅增加對以色列、卡達、巴林、科威特、阿拉伯聯合大公國與賽普勒斯的監視器掃描行動。Claroty資安研究員Noam Moshe警告:「這顯示國家級行動者已將IP監視器視為低成本、有效的情蒐與作戰工具。」對台灣高度數位化、監視器部署密集的政府、企業與關鍵基礎設施而言,此趨勢構成嚴重隱患。
Claroty與Check Point研究指出,IP監視器攻擊已從早期建立殭屍網路或偷窺,進化為具戰略價值的「境內眼睛」。俄烏衝突中,雙方均利用遭入侵的監視器監控對方部隊移動與基礎設施狀態;以色列與美國則透過伊朗公開的交通監視器,精準掌握哈梅內伊行蹤。Moshe表示:「攻擊者不再只是展示攻擊面或建立殭屍網路,而是真正控制裝置,用於軍事情報、宣傳與政治分化。」
Check Point威脅情報主管Sergey Shykevich指出,攻擊者最常利用未修補漏洞與預設憑證入侵。「企業最大的錯誤,就是讓監視器暴露在網際網路上,卻未修補已知漏洞或更改預設密碼。」Censys首席安全研究員Silas Cutler補充,目前最常被入侵的並非企業級部署,而是自管型消費級或遺留裝置,以及部分政府為公共便利而開放的交通監視器。
伊朗近期攻擊模式更值得注意:不再針對特定組織,而是大範圍掃描特定國家的暴露監視器與工業控制系統(SCADA、PLC)。Moshe說:「這是機會主義攻擊,只要裝置暴露且位於『錯誤國家』,就可能被當作目標。許多原本不認為自己是攻擊對象的企業,很容易在跨國攻擊中被波及。」
對台灣的啟示極為直接。台灣監視器部署密度高,政府、企業、校園與公共空間廣泛使用IP攝影機,許多系統仍使用舊版韌體或暴露公網。若遭國家級或代理組織入侵,可能導致敏感區域即時影像外洩、關鍵基礎設施被監控,甚至被用於後續實體攻擊或勒索。近期台灣已多次傳出監視器遭入侵或DDoS事件,此趨勢可能進一步加劇。
資安專家建議台灣企業與政府單位立即採取以下防護措施:
- 全面盤點與清查:掃描所有IP位址範圍,找出暴露於公網的監視器與IoT裝置,特別是遺留設備與影子IT。
- 立即修補與更新:優先更新所有監視器韌體,禁用預設帳號與密碼,強制使用複雜密碼與MFA。
- 網路隔離:將監視器置於獨立VLAN或隔離網路,禁止直接暴露於網際網路,遠端存取須透過VPN或零信任閘道。
- 行為監控:部署EDR與網路流量分析工具,監控異常連線、未授權存取與資料外傳行為。
- 定期演練:進行紅隊演練,模擬監視器遭入侵後的情境,測試快速隔離與應變能力。
- 政策與訓練:制定IoT與監視器安全政策,禁止未經審核的裝置上線,並加強員工對社交工程與釣魚攻擊的警覺。
- 選擇安全產品:優先選用支援自動更新、加密傳輸與零信任架構的監視器系統。
Claroty的Moshe提醒:「監視器遭入侵後,攻擊者仍需時間分析影像內容與位置,因此企業仍有應變窗口。但前提是必須及早發現。」Check Point的Shykevich則強調:「防禦縱深仍是關鍵。定期修補、強密碼政策與防火牆保護,能大幅降低風險。」
當IP監視器從「方便工具」變成「戰場眼睛」,台灣企業與政府不能再將其視為普通IT設備。立即盤點、隔離與強化防護,是避免成為下一個「境內眼睛」受害者的唯一途徑。
出處: 基於Dark Reading文章《Wartime Usage of Compromised IP Cameras Highlight Their Danger》,作者Robert Lemos,發布日期2026年3月28日;並參考Claroty研究員Noam Moshe、Check Point威脅情報主管Sergey Shykevich、Censys研究員Silas Cutler評論,以及相關戰爭中監視器利用案例報導。