
要避免監視器成為駭客的「直播間」,核心關鍵在於從硬體選購的源頭就建立起資安門檻,並透過網路環境的架構優化,將設備隱藏在安全的防火牆後方。
在資安意識抬頭的今天,選擇具備 NDAA(美國國防授權法案) 與 TAA(貿易協議法案) 認證的設備已成為全球金融與政府機構的標配。這類設備嚴禁使用含有資安疑慮國家的關鍵晶片(如特定受限廠商的 SoC 處理器),從硬體底層杜絕了預設「後門」或資料異常回傳特定國家的風險。
優先選擇 Made in Taiwan (MIT) 的產品,不僅代表了穩定的硬體品質,更意味著韌體(Firmware)與管理軟體是由具備資安合規意識的團隊所開發。這確保了設備從供應鏈端開始就是透明且可回溯的,大幅降低了硬體被植入惡意程式的可能。
駭客入侵最常見的路徑是掃描未變更「預設密碼」的設備。現代高階安控系統應具備初次強制變更密碼機制,要求密碼必須符合大小寫、數字與符號的複雜度規範。
只要密碼一變更了,並且符合複雜度原則,就可馬上杜絕掉大部份的資安疑慮,是任何監控設備一經部署完成都該馬上做的事。
此外,開啟 HTTPS 加密連線,這能確保影像在傳輸過程中,即便被駭客側錄,也只是一串無法解讀的加密代碼,無法還原為畫面。
若因遠端監控需求必須開啟 Port Forwarding(埠號轉發),則須採取嚴格的加固手段。首先,絕對要手動關閉 UPnP(通用即插即用)功能。UPnP 會讓設備自動在防火牆上「鑽洞」開啟不必要的埠號,這往往是資安防禦失控的主因。
所有的通訊應採取「手動配置」,避開預設埠號(如 80 或 8000),改用高位數的隨機高位埠號。轉發規則應僅限於 HTTPS 埠,確保對外傳輸皆經過加密。最關鍵的防禦是在路由器端設定來源 IP 白名單(IP Filtering),僅允許指定的 IP 地址存取,確保門戶雖然開啟,但只有持有「通行證」的人能進入。
資安是一場動態的攻防。合規的安控廠商會持續追蹤國際資安弱點報告(如 CVE),並定期發布安全性補丁。使用者應建立定期巡檢制度,利用原廠提供的掃描工具確認設備韌體是否為最新版本。及時修補漏洞,是防止系統在多年運作後因過時漏洞被攻破的最後關鍵。
當您選擇具備 MIT 認證與 NDAA 合規的設備,搭配關閉 UPnP 並實施正確的 Port Forwarding 加固策略時,監視器便能從脆弱的弱點轉化為堅固的防線。
利凌企業資訊長一職,負責研發 PC 及邊緣運算 AI 攝影機、專利發表、資訊安全等工作。在利凌服務的 20 餘年間,先後發表了 IP 攝影機、NVR/DVR 及 VMS 等產品,研發的產品獲獎無數。曾任產品經理協調公司產品進度與發展 MES 系統,協助產線自動化,期間拜訪 34 個國家參展、中英文研討會產品發表。CYBERSEC 2022 向賴副總統及唐鳳部長,簡報監控業資安產業發展現況。任台科大產學專班窗口,將業界所學傳授給同仁及學生,致力於 AI 產業發展。