Киберугрозы для оборудования видеонаблюдения - постоянная проблема, с которой сталкиваются конечные пользователи. Фактически, кибербезопасность всегда считалась ведущей тенденцией в IP-видеонаблюдении. В этой заметке обсуждаются некоторые из основных угроз, что производители делают с ними и что должны делать конечные пользователи для защиты своего оборудования.
Излишне говорить, что киберугрозы для IP-камер реальны и продолжаются. В 2016 году IP-камеры и сетевые видеорегистраторы использовались в качестве ботов для запуска DoS-атак против управляющей интернет-компании, что приводило к отключению различных крупных веб-сайтов. С тех пор не было недостатка в сообщениях о зараженных вирусами IP-камерах и взломанных детских камерах.
Хотя проблемы кибербезопасности являются источником головной боли для пользователей видеонаблюдения, они не являются чем-то новым в наш век Интернета вещей. «Любое подключенное к сети устройство потенциально уязвимо для кибератаки: ноутбук, мобильный телефон, интеллектуальная колонка, автомобиль или сетевая камера видеонаблюдения. Цель состоит в том, чтобы сделать эксплуатацию устройства настолько сложной и трудоемкой, чтобы злоумышленник искал более легкие цели в другом месте », - сказал Шон Китинг, старший консультант по кибербезопасности в Axis Communications.
«По сути, современные IP-камеры практически не отличаются от других участников сети и поэтому в равной степени подвержены всем возможным сценариям атак. Мы считаем своей обязанностью обеспечить наилучшую защиту наших продуктов и, следовательно, наших клиентов от атак такого рода », - сказал Хартмут Справе, технический директор MOBOTIX.
Тем не менее, каковы наиболее распространенные кибератаки на IP-камеры? Они обсуждаются следующим образом.
Вредоносное ПО
Вредоносное ПО - это программное обеспечение, специально разработанное для нарушения работы устройства Интернета вещей и сети, в которой оно находится. «Для установки вредоносного ПО требуется сетевой доступ к камере, поэтому запрещение прямого выхода в Интернет - отличный способ уменьшить количество возможных злоумышленников. Затем, следуя базовым процедурам усиления защиты, таким как установка надежных паролей и отключение неиспользуемых сервисов, становится чрезвычайно сложно получить доступ к камере с привилегиями корневого уровня, необходимыми для установки вредоносного ПО на камеру », - сказал Китинг.
Программы-вымогатели
Программы-вымогатели - это разновидность вредоносного ПО, цель которого - блокировать устройства до уплаты выкупа. «Преимущество здесь - отказ в доступе к конфиденциальным данным на устройствах IoT и отказ потенциально критического устройства IoT. В случае IP-камер влияние, следовательно, зависит от предполагаемого использования и от того, доступно ли интегрированное хранилище и, если да, то какие данные хранятся там децентрализованно », - сказал Спрейв.
Атаки отказа в обслуживании
Атака типа «отказ в обслуживании» осуществляется путем затопления целевого хоста или сети трафиком до тех пор, пока цель не сможет ответить или просто не выйдет из строя, что предотвратит доступ для законных пользователей. DoS-атаки могут стоить организации как времени, так и денег, в то время как их ресурсы и услуги недоступны. IP-камеры могут использоваться в качестве вектора угроз для запуска DoS-атак, как в инцидентах 2016 года.
Атаки грубой силы
Атака методом грубой силы использует повторяющиеся попытки угадать данные для входа или другую важную информацию. Хакеры пробуют все возможные комбинации в надежде правильно угадать информацию. IP-устройства, включая камеры, которые используют пароли по умолчанию, могут быть легко взломаны с помощью таких атак.
Атака "человек посередине"
Атака «человек посередине» - это кибератака, при которой злоумышленник тайно позиционирует себя между двумя сторонами, которые считают, что они напрямую общаются друг с другом. Злоумышленник может также изменить обмен данными между двумя сторонами.
Что с этим делают компании
Учитывая размах кибератак, производители IP-камер прилагают усилия, чтобы укрепить свои устройства, сделав их более безопасными.
«Сами устройства Axis включают в себя несколько функций, связанных с кибербезопасностью, включая подписанное микропрограммное обеспечение и безопасную загрузку для предотвращения взлома и обеспечения целостности микропрограммного обеспечения; использование доверенного платформенного модуля (TPM) в определенных устройствах для безопасного хранения ключей шифрования на камере; и включение HTTPS по умолчанию для облегчения установки паролей при первом вводе по зашифрованному каналу », - сказал Китинг, добавив:« Камеры Axis поддерживают функцию предотвращения DoS-атак, которая выполняет функцию защиты паролем грубой силы. Функциональность позволяет пользователю устанавливать лимит для запросов страниц и сайтов, а также временной интервал, в течение которого этот лимит достигается. Если лимит достигнут, запросы на подключение с этой страницы или сайта отклоняются на период времени, который продлевается, если запросы продолжаются ».
«Многие из упомянутых атак выигрывают от неограниченного доступа, неадекватной защиты паролем, плохо защищенных интерфейсов и незашифрованной сетевой связи. Камера MOBOTIX обеспечивает активную поддержку, требуя, чтобы пароль по умолчанию был заменен надежными индивидуальными паролями во время первоначальной настройки. Кроме того, дайджест-аутентификация, контроль доступа к IP-адресу и обнаружение вторжений для повторяющихся неудачных попыток входа в систему еще больше ограничивают возможности атак на камеру », - сказал Спрэйв. «Чтобы убедиться, что мы не предоставляем возможности для загрузки вредоносных программ, мы регулярно проводим тесты на проникновение для наших интерфейсов загрузки и связи, проводимые объективными внешними экспертами. Для безопасной передачи данных наши системы предлагают широкий спектр безопасных протоколов, которые обеспечивают исключительно зашифрованную связь без потери совместимости со сторонними системами ».
Что также должны делать конечные пользователи
Однако обеспечение безопасности IP-камер - это улица с двусторонним движением. Пользователи, помимо поставщиков, также должны применять определенные передовые методы, чтобы обеспечить надежную защиту своего оборудования. По словам Китинга, эти передовые практики включают следующее:
Обновите прошивку до последней версии при обнаружении новых уязвимостей;
Установить пароль устройства;
Создайте учетную запись видеоклиента, чтобы снизить риск взлома пароля администратора устройства;
Настроить сетевые настройки;
Установите время и дату, чтобы, например, в системных журналах была указана правильная информация о времени;
Используйте шифрование локального хранилища, если камера поддерживает SD-карты и видео записывается на это устройство хранения.
Также может помочь составление руководства по ИТ-безопасности. «Мы часто обнаруживаем, что теме ИТ-безопасности уделяется слишком мало внимания, отчасти также из-за меньших бюджетов, и поэтому отсутствуют меры реагирования для противодействия уже упомянутым хорошо известным сценариям атак. Мы поддерживаем разработку таких мер с помощью руководства по ИТ-безопасности, которое максимально упрощает безопасную интеграцию нашей камеры и программных продуктов и, таким образом, сводит к минимуму риски и усилия, насколько это возможно », - сказал Справе.