4 мая, 2017

Киберугрозы добрались до систем видеонаблюдения

04.05.2017

Плохо защищённые от сетевых атак IP-камеры — это более серьёзная проблема, чем казалось раньше. И теперь эксперты рассуждают о том, с чего начать пытаться улучшить ситуацию с вопиющей уязвимостью сетевых систем видеонаблюдения.

До недавнего времени считалось, что хакеры, проникнув в систему видеонаблюдения, получат возможность выводить камеры из строя и стирать записи в архиве. На самом деле, подобные действия имеют смысл только на очень важных объектах и крайне редко. В подавляющем большинстве случаев доступ в системы видеонаблюдения никому не нужен.

Однако в сентябре 2016 года случилась мощная DDoS-атака, показавшая, зачем хакеры взламывают защиту телекамер. Инструментом этой атаки стали миллионы камер видеонаблюдения по всему миру. Хакерам было абсолютно всё равно, где они стоят, и что записывают. Важно лишь, что всё это — системы видеонаблюдения на объектах с невысоким уровнем безопасности, и потому они плохо защищены от вмешательства извне по сети. Взломав слабую защиту, хакеры атаковали с захваченных камер уже те ресурсы, которые их интересовали.

Другой вид взаимоотношений хакеров и системы видеонаблюдения был продемонстрирован в январе этого года в Вашингтоне. Здесь программы ransomware («рэнсэмвер» или «рансомварь»), то есть созданные специально для вымогательства денег, в городской системе вывели из строя 70% IP-видеорегистраторов. Теперь система видеонаблюдения являлась уже целью атаки, однако и в этом случае злоумышленникам она сама была не нужна, и им было всё равно, что она делает. Хакеров интересовали только деньги, поэтому им был важен тот факт, что полиции города была нужна работающая система — всё происходило за считанные дни до инаугурации Трампа. Поэтому хакеры угрожали, что не откроют доступ к системе, пока полиция не заплатит.

Таким образом, вопрос защищённости сетевого видеонаблюдения быстро вышел на новый уровень. Эксперты отмечают, что в этой ситуации ответственность за защиту сетевых камер от угроз разделяют между собой производитель, интегратор и конечный пользователь.

Задача производителя — иметь отработанные механизмы обнаружения уязвимостей в защите его продуктов, а также вовремя устранять их. Интегратору полагается внедрять процедуры автоматического обновления защитного ПО.

Конечный пользователь, в свою очередь, должен, даже если он полагается на профессионалов в сфере информационной безопасности, уметь ориентироваться в видах сетевых угроз и способах защиты от них. Начать надо с простого — поменять установленные производителем пароли.

Количество показов: 53