Утечка данных системы распознавания номеров в Узбекистане: что произошло и чем это опасно

CyberSecureFox 🦊

База данных национальной системы распознавания автомобильных номеров в Узбекистане длительное время находилась в свободном доступе через интернет. Любой пользователь мог просматривать записи дорожных камер, включая миллионы фотографий и видеороликов в 4K, а также реальные координаты камер. Инцидент выявил масштабные киберриски, связанные с развёртыванием умных систем мониторинга трафика без достаточной защиты.

Как обнаружили утечку данных дорожных камер в Узбекистане

Открытый доступ к базе был выявлен специалистом по информационной безопасности Анурагом Сеном, который сообщил о находке изданию TechCrunch. По данным журналистов, база данных существовала как минимум с сентября 2024 года, а система централизованного мониторинга дорожного движения была запущена в середине того же года. При этом никакой аутентификации для доступа к данным не требовалось — веб-интерфейс был доступен напрямую из сети.

В Узбекистане работает около сотни групп дорожных камер, установленных в крупных городах и на ключевых транспортных развязках. Камеры расположены в Ташкенте, Джиззахе, Карши, Намангане, а также на загородных трассах, включая маршруты возле ранее спорных участков границы с Таджикистаном. Система непрерывно сканирует номерные знаки, фиксирует водителей и пассажиров и ежедневно регистрирует тысячи нарушений — от проезда на красный свет до езды без ремня безопасности и эксплуатации незарегистрированных автомобилей.

Какие данные оказались открытыми и кто отвечает за систему

По словам исследователя, открытая база содержала точные координаты всех камер, а также огромный массив фото- и видеоматериалов проходящих автомобилей. Записи сопровождались метаданными: временем срабатывания, местоположением, типом нарушения и распознанным номерным знаком. Такой набор информации позволяет с высокой точностью выстраивать маршруты перемещений конкретных людей и транспортных средств.

Система управляется Департаментом общественной безопасности МВД Узбекистана. На запросы TechCrunch ведомство не ответило. Национальный центр реагирования на компьютерные инциденты UZCERT, по сообщениям журналистов, ограничился автоматическим подтверждением получения письма. Платформа описывается как «интеллектуальная система управления трафиком» и разработана китайской компанией Maxvision, которая поставляет решения для безопасности и видеонаблюдения в ряд стран Ближнего Востока, Африки, Латинской Америки и Центральной Азии.

Сочетание геолокации, биометрически значимых изображений и временных меток превращает такую базу в мощный инструмент слежения. При компрометации или открытом доступе злоумышленники могут отслеживать привычные маршруты чиновников, бизнесменов, журналистов или иностранных граждан, планировать сопровождение или, наоборот, избегать камер при подготовке преступлений.

Глобальный контекст: уязвимости систем распознавания номеров

Инцидент в Узбекистане не является исключением. По данным издания Wired, ранее в этом году более 150 камер распознавания номерных знаков в США были доступны в интернет без защиты. В другой истории, освещённой 404 Media, десятки камер крупного поставщика решений для видеонаблюдения Flock также оказались публично доступны, что позволило журналистам в реальном времени наблюдать за движением автомобилей.

Системы автоматического распознавания номерных знаков (ANPR/ALPR) стремительно распространяются по миру: их активно внедряют в рамках концепции «умный город» для контроля трафика, безопасности и автоматизации штрафов. Однако кибербезопасность таких решений часто отстаёт от их функциональности. Централизованные базы нередко подключаются напрямую к интернету, используют стандартные настройки, не имеют многофакторной аутентификации и надлежащего сетевого периметра.

Типовые технические ошибки, ведущие к утечкам

Практика показывает, что значительная часть подобных инцидентов связана не с сложными атаками, а с банальными ошибками конфигурации. Среди распространённых проблем:

— открытые в интернет веб-панели управления без авторизации или с заводскими паролями;
— публично доступные хранилища и базы данных (например, неправильно настроенные облачные хранилища или СУБД);
— отсутствие сегментации сети, когда камера и интерфейс оператора доступны из той же зоны, что и интернет;
— игнорирование базовых требований к журналированию и мониторингу доступа.

В случае с системой в Узбекистане, судя по описанию, использовался именно такой сценарий: дашборд с полным набором функций оператора был доступен напрямую через веб-браузер.

Как защищать национальные системы видеонаблюдения и умный транспорт

Для минимизации рисков государственным структурам и операторам умных городских систем необходимо сочетать организационные и технические меры. На уровне политики безопасности важно вводить обязательные требования к киберзащите критичных систем наблюдения, проводить регулярные аудиты и тесты на проникновение, оценивать влияние на конфиденциальность (Privacy Impact Assessment) и ограничивать сроки хранения данных.

С технической точки зрения ключевыми являются:

— размещение панелей управления и баз данных только во внутренних сегментах сети, с доступом через VPN и многофакторную аутентификацию;
— принцип наименьших привилегий для операторов и сервисных аккаунтов;
— шифрование трафика и хранилищ, использование современных протоколов и сертифицированных криптосредств;
— регулярное обновление прошивок камер и серверного ПО, устранение известных уязвимостей;
— постоянный мониторинг экспонированных сервисов и автоматическое оповещение при обнаружении открытых портов и панелей управления.

История с открытой базой распознавания номеров в Узбекистане наглядно показывает, что каждая новая «умная» камера — это не только дополнительный инструмент контроля трафика, но и потенциальная точка входа для киберугроз. Чем масштабнее такие системы, тем серьёзнее последствия их некорректной защиты. Чтобы воспользоваться преимуществами умной инфраструктуры и при этом не превратить её в средство массового слежения, доступное любому, государствам, поставщикам технологий и операторам необходимо выстраивать безопасность по принципу security by design и регулярно переоценивать свои риски. Изучение подобных инцидентов и внедрение лучших практик кибербезопасности умных городов становится критически важной задачей для всех участников цифровой экосистемы.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.