Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблема кибербезопасности в системах видеонаблюдения

В рубрику "All-over-IP" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Проблема кибербезопасности в системах видеонаблюдения

Начать данную статью я бы хотел с краткого обзора одного из глобальных трендов – Интернета вещей. С Интернетом, думаю, объяснять ничего не нужно, а вот что это за "вещи"? Это может быть что угодно: телевизор, чайник, холодильник, подключенные и взаимодействующие в глобальной сети
Денис Ляпин
Региональный технический тренер в России, СНГ и Восточной Европе

Без многих устройств из сферы Интернета вещей мы с трудом можем себе представить современную жизнь, а вот некоторые пока так и оставаются футуристичными. Но все это до поры до времени.

Интернет вещей в видеонаблюдении

Приведу пример из рынка систем видеонаблюдения – более 20 лет назад, в 1996 г., наша компания выпустила первое в мире устройство Интернета вещей в видеонаблюдении – сетевую камеру Axis Net Eye 200. В том еще полностью аналоговом мире видеонаблюдения очень многим было непонятно, зачем все это нужно и как верить в будущее таких изделий.

Спустя годы мы с вами видим, как поменялся рынок и количество проектов с использованием сетевых камер не только возросло, но и уверенно вытесняет аналоговые решения. С трудом могу представить современный проект, где использовались бы традиционные аналоговые CCTV-системы, только лишь в случае крайней важности некоторых особенностей таких систем.

Помимо бытового применения и упомянутых систем безопасности, Интернет вещей проник и во многие другие области – такие устройства применяются в промышленности, на транспорте, медицине и т.д.

Слабое звено системы

С ростом числа устройств Интернета вещей растет и интерес к ним злоумышленников, так как не все, что подключается к глобальной сети, имеет достаточный уровень защищенности, что и делает работу хакера еще проще и "дешевле". Если раньше мы защищали антивирусами наши компьютеры от различных вредителей, то теперь впору это делать и для других устройств, количество которых увеличивается весьма значительными темпами.

Причины незащищенности могут быть самые разные. В одних, достаточно многих, случаях это происходит из-за пренебрежения базовыми методами защиты системным интегратором или конечным потребителем, в других же – из-за наличия уязвимостей в самих устройствах, которые затем становятся известны публично. Поиском таких уязвимостей могут заниматься не только сами злоумышленники – хакеры (Black Hat Hackers), но в том числе и специалисты по информационной и кибербезопасности, целью которых является получение знаний и применение их для повышения защищенности устройств. Таких "этичных" исследователей называют белыми хакерами (White Hat Hackers).

Иногда обнаружить уязвимость бывает достаточно сложно, и весь процесс тянет на научную работу. А иногда все настолько просто, что, похоже, это не что иное, как невнимание со стороны производителей устройств к таким же базовым вещам или их грубое нарушение.

Системы видеонаблюдения в зоне риска

Новые угрозы информационной безопасности характеризуются приставкой "кибер-". Кибербе-зопасность – важная составляющая любой современной ИТ-системы или, если глобальнее, цифровой среды, в том числе и системы видеонаблюдения.

Отслеживая новости рынка систем видеонаблюдения последних лет, могу сказать, что до 2016 г. эта тема не так часто всплывала и освещалась в профильных СМИ, вероятно, не было столь серьезного повода. Но вскоре такой повод появился, и имя ему – Botnet Mirai (ботнет "Мирай").

Владелец зараженного устройства об этом может и не знать, так как ботнет практически никак себя не проявляет. Лишь в момент совершения атаки исходящий трафик с устройства возрастает.

Чтобы заразиться ботнетом, может быть достаточно и нескольких минут доступа слабозащищенного устройства в сеть Интернет – существуют сканеры сети, позволяющие проверить наиболее популярные связки "логин/пароль" и преодолеть защиту.

Особенностью ботнета Mirai стало то, что впервые в таком массовом порядке в DDoS-атаках были использованы IP-камеры и видеорегистраторы. Причина их массового заражения проста – легкие связки "логин/пароль", использование паролей по умолчанию.


С другой стороны, были и грубые ошибки с точки зрения кибербезопасности некоторых поставщиков изделий, в том числе OEM-поставщиков, которые имели незадекларированную встроенную учетную запись с правами администратора, о которой пользователь и не знал. В ИT-среде такие "учетки" называют "бэкдор" (Backdoor) – черный ход в прошивке – и относят к уязвимостям. Хотя их наличие производители могут пытаться оправдать как некие услуги поддержки пользователей.

В результате одной из первых крупных атак бот-нета Mirai, в которой было инфицировано по меньшей мере 300 тыс. различных устройств из 160 стран мира, на крупного DNS-провайдера в Соединенных Штатах, такие сервисы, как PayPal, Facebook, Amazon, Netflix и другие, оказались недоступны для пользователей на протяжении нескольких часов.

В связи с использованием устройств Интернета вещей с уязвимостями или простой связкой "логин/пароль" DDoS-атаки стали достигать рекордных значений. Первые рекордные атаки ботнета Mirai достигали 300 Гбит/c, а впоследствии и более 1 Тбит/с.

Недооцененная угроза

При оснащении системой безопасности объекта любого масштаба основными задачами для интеграторов являются предотвращение и снижение количества инцидентов, приводящих к потерям, а также эффективное их расследование. Чтобы минимизировать риск их возникновения, важно понимать угрозы и уметь оценить возможный ущерб.

IP-камеры и видеорегистраторы – это элементы системы безопасности, но, как уже выяснилось, от них самих может часто исходить угроза. Важно помнить, что цель взлома – не всегда само устройство, а то, что может находиться "за ним". Среди последних инцидентов, связанных с атаками на устройства видеонаблюдения, можно привести в пример массовый сброс настроек или смену паролей на регистраторах, выведенных в Интернет с пробросом портов. Или смена/создание пароля с правами администратора камер видеонаблюдения. Полутораминутный ролик с полноценной инструкцией можно найти в Интернете.

Подобные инциденты, связанные с кибератаками, могут привести интеграторов к дополнительным расходам на поддержание работоспособности, так как при этом потребитель будет ожидать решения "любых проблем" поставленной системы. Кроме того, все это может сказаться на репутации, поскольку поставленная система, предназначенная для решения важных задач, сама может представлять угрозу. Второй раз заказчик за таким решением вряд ли придет. Для потребителя же оценить возможный ущерб весьма сложно. Как уже упоминали, не всегда сама система видеонаблюдения будет являться целью, это могут быть другие подсистемы или то, что камеры могут "не увидеть", а видеорегистраторы не записать.

Так, в Вашингтоне с 12 по 15 января 2017 г. не работали 70% серверов видеонаблюдения – они были инфицированы вредоносным ПО, которое выдавало сообщение с требованием выкупа за возврат доступа. Напомню, что 20 января 2017 г. состоялась инаугурация президента Дональда Трампа.

Таким образом, нельзя исключать, что устройство может заразиться несколькими вирусами одновременно, например ботнет + троян. Такая связка может представлять еще большую угрозу.

OEM-рынок

Такая практика на рынке видеонаблюдения встречается сплошь и рядом. Пройдясь по выставке, посвященной системам видеонаблюдения и безопасности, можно без труда найти несколько примеров схожих камер, отличающихся друг от друга логотипом. Важно отметить то, что основная поддержка таких продуктов в случае обнаружения уязвимости осуществляется OEM-поставщиком, у которого, помимо продуктов под своим брендом, могут быть еще десятки OEM-клиентов. Потому приоритет оказания помощи в таких ситуациях совсем не однозначен. Кроме того, для устройств, уже установленных на объектах и снятых с производства, приоритет устранения уязвимостей может быть еще ниже, поскольку никакой прибыли это не принесет.

Опыт США

Массовые DDoS-атаки, отключившие большую часть Интернета в США в конце 2016 г., не остались без внимания и на законодательном уровне. Поскольку рост числа устройств Интернета вещей продолжается высокими темпами (особенно низкой ценовой категории, в которой остается большая вероятность отсутствия какой-либо киберзащиты), был разработан акт под номером ALB17666 о повышении киберзащиты устройств Интернета вещей, который должен ужесточить требования к закупаемым для госпредприятий компьютерам, роутерам и сетевым камерам.

Разрабатываемый стандарт будет включать набор требований к поставляемым устройствам, включая следующие:

  1. Отсутствие вшитых логинов и паролей в устройствах.
  2. Гарантии отсутствия известных уязвимостей в изделиях на момент продажи.
  3. Обновление встроенного ПО должно включать эффективный механизм аутентификации, содержащей цифровую подпись и исключающей возможность несанкционированного обновления.
  4. Устройство должно использовать только стандартные протоколы взаимодействия и шифрования.

А пока данный акт не принят, многие компании из списка Fortune 500 уже исключили из списка своих поставщиков тех производителей, чье оборудование было подвержено массовым хакерским атакам или массово использовалось в DDoS-атаках.

Закон о кибербезопасности РФ

Закон о кибербезопасности России довольно активно обсуждался последний год, так как Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. уже давно морально устарела и требовала серьезной переработки с учетом современных угроз. 26 июля 2017 г. был принят Федеральный закон № 194-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации".


С 1 января 2018 г. вступает в силу новая статья 274.1. главы 28 УК РФ "Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации". Статья включает пять частей:

  1. Создание, распространение и (или) использование компьютерных (вредоносных) программ.
  2. Неправомерный доступ к охраняемой компьютерной информации.
  3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации.
  4. Части 1–3 по предварительному сговору.
  5. Части 1–4, повлекшие тяжкие последствия.

Из вышеперечисленного рекомендую дополнительно ознакомиться с комментариями юристов к третьей части, которая больше затрагивает не злоумышленников, а интеграторов и конечных потребителей. Тут еще раз важно подчеркнуть необходимость понимания того, какое звено в цепи самое слабое, и подумать о способах повышения этой защиты.

Пора задуматься

Накопив знания и опыт в сфере обеспечения физической безопасности, перестроиться на ИT-тематику может быть достаточно сложно, и сами термины "кибербезопасность" и "Интернет вещей" могут звучать чуждо.

Однако стоит признать, что проблема есть и она начинает требовать к себе более пристального внимания. И тут либо закрыть глаза и ждать, когда придется столкнуться с последствиями, либо наращивать собственные знания, осведомленность потребителей и предпринимать первые шаги.

Не существует такого устройства, которое можно назвать на 100% защищенным. Но его можно сделать чуть более защищенным, чем было ранее, и довести киберзащиту систем до приемлемого уровня, тем самым снизив риски. Помните, взломать можно все, вопрос лишь в затраченном на это времени и ресурсах, а кибербезопасность – это не продукт или характеристика камеры, которые можно купить и поставить галочку, что он есть. Это целый процесс, который выстраивается не за один день.

Это касается и конечного потребителя, и системного интегратора, и уж тем более производителя.

Кибербезопасность глазами Axis

В Ахis мы делаем все возможное для снижения рисков возникновения киберугроз. Однако обеспечение безопасности сети, ее устройств и сервисов требует активного участия каждого звена одной цепи, в том числе вовлечение конечного потребителя.

"Здоровая" киберсреда складывается из трех важных составляющих: используемые технологии, процессы и пользователи.

Разработанная нами программа включает три уровня обеспечения защиты.

Управление безопасностью

Процесс усиления защиты, или так называемый харденинг. Состоит из опубликованного документа, покрывающего интересы и потребности предприятий разного масштаба с конкретными шагами и рекомендациями по усилению защиты.

Он, кроме того, включает в себя программные инструменты для эффективного управления. Один из них – служебное ПО Axis Camera Management, бесплатное ПО с одним из самых продвинутых наборов функций на рынке. Помимо управления пользователями, обновления встроенного ПО и мониторинга работоспособности, последние версии включают в себя и управление сертификатами 802.1x. Статистика загрузки скачиваний данного ПО – более 6000 раз ежемесячно.

Управление уязвимостями

В первую очередь включает в себя более чем 30-летный опыт использования лучших практик в обеспечении безопасности сетевых устройств. Одна из таких практик – это комплексное исследование программного кода перед выпуском продукта на рынок.

К данному разделу относится и процесс выявления и скорого устранения слабых мест во встроенном ПО, а также открытое взаимодействие со всеми участниками канала продаж в случае обнаружения уязвимостей. Своевременность и открытость производителя могут сыграть решающую роль в снижении рисков на объектах конечных потребителей.

Обучение и сотрудничество

Ключевой элемент в кибербезопасности – это знания, понимание проблем, рисков и возможного ущерба, способность трезво оценить ситуацию и предпринять соответствующие меры.

Мы стараемся делиться нашими знаниями и накопленным опытом настолько, насколько это возможно – подчеркивая актуальность проблемы, привлекая к ней большее внимание и интерес, повышая "зрелость" зачастую еще аналогового рынка и подготавливая его к возможной встрече с новыми угрозами.

Подробнее на
www.axis.com/about-axis/cybersecurity.

AXIS COMMUNICATIONS, OOO
125284, Москва,
Ленинградский просп., 31А,
стр. 1,  этаж 16
Тел/факс: (495) 940-6682
www.axis.com

Опубликовано: Журнал "Системы безопасности" #5, 2017
Посещений: 4579

  Автор

Денис Ляпин

Денис Ляпин

Технический тренер по России и СНГ компании Axis Communications

Всего статей:  9

В рубрику "All-over-IP" | К списку рубрик  |  К списку авторов  |  К списку публикаций