IP-видеонаблюдение: уязвимости

Плохо защищённые от сетевых атак IP-камеры — это более серьёзная проблема, чем казалось раньше. И теперь эксперты рассуждают о том, с чего начать пытаться улучшить ситуацию с вопиющей уязвимостью сетевых систем видеонаблюдения.

До недавнего времени считалось, что хакеры, проникнув в систему видеонаблюдения, получат возможность выводить камеры из строя и стирать записи в архиве. На самом деле, подобные действия имеют смысл только на очень важных объектах и крайне редко. В подавляющем большинстве случаев доступ в системы видеонаблюдения никому не нужен.

Однако в сентябре 2016 года случилась мощная DDoS-атака, показавшая, зачем хакеры взламывают защиту телекамер. Инструментом этой атаки стали миллионы камер видеонаблюдения по всему миру. Хакерам было абсолютно всё равно, где они стоят, и что записывают. Важно лишь, что всё это — системы видеонаблюдения на объектах с невысоким уровнем безопасности, и потому они плохо защищены от вмешательства извне по сети. Взломав слабую защиту, хакеры атаковали с захваченных камер уже те ресурсы, которые их интересовали.

Таким образом, вопрос защищённости сетевого видеонаблюдения быстро вышел на новый уровень. Эксперты отмечают, что в этой ситуации ответственность за защиту сетевых камер от угроз разделяют между собой производитель, интегратор и конечный пользователь.

Задача производителя — иметь отработанные механизмы обнаружения уязвимостей в защите его продуктов, а также вовремя устранять их. Интегратору полагается внедрять процедуры автоматического обновления защитного ПО.

Конечный пользователь, в свою очередь, должен, даже если он полагается на профессионалов в сфере информационной безопасности, уметь ориентироваться в видах сетевых угроз и способах защиты от них. Начать надо с простого — поменять установленные производителем пароли.

secnews.ru