Подписка
МЕНЮ
Подписка

Ближайшие темы обзоров проекта "СИСТЕМЫ БЕЗОПАСНОСТИ"  * Безопасность мест с массовым пребыванием людей. Антитеррор * Технические решения для мониторинга и защиты верхней полусферы * Импортозамещение в системах видеонаблюдения * Турникеты для объектов с высокой проходимостью   Изучайте тематический план и становитесь автором журнала!

Изощренные кибератаки на системы видеонаблюдения

По материалам www.asmag.com, 28/10/20

Большинство пользователей систем видеонаблюдения обеспокоены защитой своего оборудования от кибератак. Производители стараются предоставлять подробные инструкции, как именно лучше защитить камеры и другие сетевые устройства от взломов. Наиболее эффективными способами остаются сегментация сетей и ограничение доступа к системе третьих лиц. Эти шаги позволяют препятствовать обычным кибератакам на системы видеонаблюдения. Но в случае высокой заинтересованности хакеры могут проводить более изощренные атаки, которые требуют больших усилий и ресурсов.

Наиболее частыми являются случаи, когда взломщик пытается внедрить в компьютерную сеть компании вредоносную программу, цель которой – собрать данные, организовать прямой доступ извне или нанести прямой ущерб. Для внедрения обычно используются атаки через e-mail, когда вредоносная программа прикладывается к письму в Word- или Excel-файлах. Иногда даже происходит привлечение сотрудников компании для запуска внутри сети. На базовом уровне эти задачи решаются внедрением внутрикорпоративных правил: не использовать неизвестные USB-носители, не открывать письма от неизвестных адресатов, ограничить доступ к сети – сделать его строго для ее пользователей и администраторов, запретить установку стороннего ПО.

01-3

Варианты защиты

Что касается видеокамер, то в настоящий момент есть решения, которые позволяют отслеживать попытки установки сторонних прошивок, а также контролировать изменения при перезагрузке устройства.

Бот Mirai

Если ваша видеокамера выведена в Интернет, то вы гарантированно позволяете любому желающему просканировать ее на предмет поиска прошивки с известными уязвимостями. Бот Mirai, используя известную информацию о паролях, хранящихся прямо в прошивках камер, смог таким образом получить доступ к большому количеству устройств.

TLS-сертификаты

Дополнительным решением служит использование TLS-сертификатов, которые не только обеспечивают шифрование, но и отвечают за авторизацию на устройствах при связи друг с другом. Если мошенник уже получил доступ в сеть организации, то он может взломать роутеры для перенаправления трафика, что дает возможность создания подменных видеосигналов или сбора информации о доступе к камерам. Использование CA-сертификатов остановит такой тип вмешательств. Применение HTTPS и подписанных CA-сертификатов – обязательное условие безопасности, если вы работаете в публичной сети.

IP-фильтры

Имеют место случаи, когда физический кабель, подходящий к камере, используется для доступа в сеть организации. IP-фильтры позволят сузить вероятность появления нового устройства в сети без вашего ведома и значительно сократят риски.

Группы риска

По оценкам экспертов, в зоне риска кибератак через системы видеонаблюдения находятся прежде всего инфраструктурные организации и государственные учреждения. Крупный бизнес с широким общественным влиянием тоже под повышенной угрозой. В любом случае каждая система может быть взломана при неограниченных ресурсах – времени и деньгах.

Опубликовано в журнале "Системы безопасности" №4/2020

Темы:КибербезопасностьВидеонаблюдениеВидеоаналитикаЖурнал "Системы безопасности" №4/2020
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ РЕКЛАМОДАТЕЛЕМ
Комментарии

More...