Как бороться с «изощренными кибератаками» на камеры видеонаблюдения?

Как бороться с «изощренными кибератаками» на камеры видеонаблюдения?

Большинство пользователей систем видеонаблюдения теперь осознают необходимость кибербезопасности для защиты каналов видеокамер от хакеров. Производители и специалисты магазинов безопасности часто дают четкие инструкции по защите камер видеонаблюдения и сетевых устройств от взлома киберпреступниками. Распространенные действенные меры по ограничению доступа третьих лиц к видеонаблюдению включают ограничение доступа к Интернету с помощью управления доступом к сети, межсетевых экранов и сегментации сети.

Этих шагов по большей части достаточно, чтобы предотвратить стандартную кибератаку на комплекты видеонаблюдения. Но когда ставки на самом деле высоки, некоторые хакеры могут прибегать к более изощренным атакам, которые требуют больше усилий, времени и ресурсов. Итак, что же представляют собой изощренные кибератаки, и как пользователь может минимизировать эти угрозы?

Изощренные кибератаки

Предположим, что злоумышленник хочет скомпрометировать систему, установив некое вредоносное программное обеспечение. Эта вредоносная программа может использоваться для шпионажа, также это может быть программа-вымогатель, системный бэкдор или бот, ожидающий инструкций. Если нет сетевого доступа к видеокамерам или системе, ему необходимо найти другой метод установки вредоносного ПО.

Спир-фишинг (вредоносное ПО в файлах электронной почты, Word или Excel) считается распространенным вектором атаки. Другой метод — заманить кого-нибудь для установки взломанного программного обеспечения или прошивки. Так, например, размещение скомпрометированных USB-накопителей сработало для атаки STUXNET. Несомненно, в деловой обстановке работодатель может заставить сотрудников не вставлять посторонние USB-накопители или не открывать вложения от неизвестных получателей. Уменьшение уязвимости сети зависит от установщика и владельца системы. Управление конфигурациями, учетными записями пользователей и установкой исправлений (в течение жизненного цикла системы) зависит от владельца. Защитой от взломанного программного обеспечения можно управлять, не устанавливая ПО с ненадежных сайтов.

Но также часто это делается с помощью цифровых подписей программного обеспечения производителя. Например, некоторые устройства видеонаблюдения Axis и Hikvision способны определить, пытается ли кто-то установить взломанную прошивку, и отклонить эту установку. Некоторые устройства также оснащены функцией безопасной загрузки, которая обнаруживает компрометацию устройства до того, как оно достигнет конечного потребителя.

Если пользователь открывает IP камеру видеонаблюдения для доступа из Интернета, то также предоставляет всем скрипт-кидди в мире шанс сканировать и исследовать устройство, а также посмотреть, есть ли в нем прошивка с популярной и пригодной для использования критической уязвимостью. Поэтому первостепенное правило состоит в том, чтобы не проделывать дыру в брандмауэре, исключая подобную возможность. Еще одно требование — это сетевое шифрование, которое определяется политиками и правилами ИТ. Это особенно актуально для трафика, проходящего через небезопасные сети, такие как Интернет и общественные сети. Весь сетевой трафик, проходящий по незащищенным сетям, должен быть зашифрован.

Сертификаты TLS не только обеспечивают защиту с помощью шифрования, но также используются для аутентификации конечных точек. Это защищает от атак типа «злоумышленник посередине». Предположим, что у злоумышленника есть доступ к сети. Он может скомпрометировать маршрутизаторы для перенаправления трафика. Хакер перенаправляет трафик с одной камеры видеонаблюдения на управляемый им компьютер, который имитирует устройство. ПО для видеонаблюдения отключается и снова подключается к ПК, если это видеокамера. Это делает возможным ложное внедрение видео или кражу учетных данных камеры, которые VMS использует для входа в систему.

Если у пользователя нет контроля над тем, что или кто находится в его сети, тогда следует добавить защиту сети (например, 802.1X), а также использовать HTTPS с сертификатами в локальной сети. Видеокамеры часто подвергаются физическому воздействию, оставляя незащищенным кабель Ethernet. Рекомендуется использовать 802.1X (защита доступа к сети), чтобы остановить каждого, кто пытается украсть кабель для получения доступа. Добавление IP-фильтра, что разрешает доступ к устройству только IP-адресу из белого списка, также снизит риск уязвимости.

Кто в опасности?

Если бы уличные и внутренние камеры обрабатывали финансовые транзакции, они, скорее всего, привлекли бы киберпреступников. Но вероятными изощренными противниками, обладающими ресурсами и решимостью для компрометации защищенной системы, считаются национальные государства и кибертеррористы.

Наиболее вероятной целью будут организации критической инфраструктуры. Крупные предприятия также попали бы в эту категорию, если бы атака затронула широкую публику. Все дело в преимуществах, которые злоумышленник может получить в отношении стоимости удачной атаки. Дайте кому-то нелимитированное время и ресурсы, и он сможет взломать любую систему.

365 0

Другие новости

Новости

Китай проверит экономику на прочность

Подробнее
Новости

Появился новый профиль ONVIF для периферийных устройств контроля доступа

Подробнее
Новости

Налоговые льготы для предприятий сокращают бюджет

Подробнее
Новости

США пытаются разрушить отношения России и Китая

Подробнее