Сегодня большая часть людей, пользующихся видеосистемами наблюдения, понимают, насколько важна информационная безопасность для защиты от хакеров каналов камер. И производители оборудования, и работники специализированных магазинов, предоставляют подробные инструкции, как защитить видеокамеры и сетевые установки от взлома. Популярные эффективные меры предупреждения получения доступа к видеонаблюдению посторонними людьми основаны на ограничении доступа к сети Интернет при помощи сетевой сегментации, экранов межсетевого формата, управления доступом.
Зачастую этого вполне достаточно для того, чтобы не допустить обычную кибератаку на видеосистемы наблюдения. Но в ряде ситуаций хакеры вполне могут использовать более серьезные атаки, требующие достаточных ресурсов усилий и больше времени для борьбы с ними. С изощренными хакерскими атаками тоже можно справиться и таким образом сделать угрозы минимальными.
Изощренные атаки хакеров
Например, киберпреступник решил получить доступ к видеосистеме при помощи установки вредоносного ПО. Данная программа имеет свое предназначение: инструмент для шпионажа, вымогательства, бот, пребывающий в режиме ожидания дальнейших инструкций, или бэкдор. Когда у хакера нет доступа к сети или камерам, ему нужно найти какой-то другой вариант установки этого ПО.
Популярным способом атаки считается спир-фишинг. Эта вредоносная программа размещается в документах Excel, Word, в файлах почты. Второй вариант заключается в заманивании кого-то для установки прошивки либо взломанного ПО. Для кибератаки STUXNET, например, сработало размещение вредоносных накопителей USB. Естественно, если речь идет о корпоративной сети, то руководитель предприятия, организации, компании может сотрудникам запретить входить в сомнительные вложения или использовать на практике чужие флэшки. Снижение сетевой уязвимости напрямую зависит от установщика системы и владельца. Ряд действий, например, управление пользовательскими учетными записями, конфигурациями и так далее – это зона ответственности владельца. Можно управлять защитой от взломанного ПО и при этом не устанавливать программу с ненадежных ресурсов.
Очень часто данные действия осуществляются и посредством цифровых подписей ПО изготовителя. Например, ряд приборов видеонаблюдения марок Hikvision и Axis умеют определять, делаются ли попытки по установке прошивки, которая была взломана. В этом случае действие отклоняется. Другие устройства имеют функцию, так называемой безопасной загрузки. Она выявляет проблему до того момента, пока устройство дойдет до потребителя.
При открытии пользователем IP-камеры для доступа из Интернет-сети всем предоставляются скрипт-кидди. А это дает возможность изучить устройство, сканировать его, проверить, имеется ли прошивка с распространенной уязвимостью, которую можно применить. Исключить такую возможность – это первоочередная задача. Важным требованием является сетевое шифрование. Оно регламентируется правилами IT и политиками. Особенно это важно для трафика, который проходит через сети общественного типа и Интернет. Для такого трафика шифровка является обязательной.
TLS сертификаты при помощи шифрования обеспечивают надежную защиту. Кроме этого, они применяются для аутентификации последнего звена в цепочке. Это является надежной защитой в ряде случаев. Если сеть для киберпреступника доступна, он может перенаправить трафик с видеокамеры на свой компьютер, имитирующий устройство. Соответствующее программное обеспечение сначала отключается, а затем подключается к компьютеру, таким образом воруется информация.
При условии, что пользователь не может контролировать тех, кто еще в его сети находится или что, рекомендовано добавление защиты, такой как 802.1X, и применение HTTPS.
Кто в группе риска?
Так как видеокамеры, и внутренние, и наружные, не занимаются обработкой финансовых операций, они представляют интерес не для интернет-мошенников, а скорее для кибертеррористов и национальных государств.
В связи с этим в первую очередь злоумышленников будут интересовать объекты и организации КИИ.