Внаслідок того, що камери відеоспостереження все частіше стають компонентами глобальної системи Internet of Things (IoT), проблема кібербезпеки стає масштабнішою.

Нещодавні кібератаки показали, що дані камер відеоспостереження настільки ж вразливі, як і будь-які інші. У цьому контексті важливо мати повне уявлення про те, як хакери можуть отримати доступ до камер. Це допоможе зрозуміти пов'язані з цим ризики і вжити необхідних заходів.

«Сумна правда полягає в тому, що хакерам досить легко отримати доступ до підключених до мережі відеокамер спостереження,» - сказав Алон Левін, віце-президент з управління продуктами VDOO Connected Trust.

Про методи, які використовуються хакерами, розповів старший фахівець зі стратегічних рішень безпеки в Fortinet Аамір Лахані. Він сказав, що в багатьох випадках зловмисники сканують протоколи і порти відеокамери. Вони намагаються отримати доступ до сторінок керування пристроями. Якщо цей варіант не спрацьовує, вони використовують складні методи сканування програмного забезпечення відеокамери і імітують авторизованого користувача.

Значною мірою проблема зводиться до опцій, які виробники пропонують своїм клієнтам. До них відносяться зміна пароля за замовчуванням, захист процесу завантаження або шифрування зв'язку. «На жаль, зловмисникам не потрібно використовувати уразливості програмного забезпечення для здійснення атак на відеокамери спостереження,» - сказав Левін. «Конструкторські промахи дозволяють зловмисникам отримати доступ до підключених до мережі пристроїв. Хакери користуються банальною відсутністю вимоги зміни пароля, встановленого виробником за замовчуванням».

Обговорюючи вразливості, Левін каже, що ще одними вразливими компонентами мережевих систем відеоспостереження є веб-сервери. Хакери можуть використовувати уразливості сторонніх веб-серверів, щоб отримувати доступ до камер.

Лахані сказав, що крім паролів за замовчуванням, хакери можуть скористатися прихованими іменами користувачів і паролями, які виробники залишають в коді для тестування. «У деяких випадках зловмисники можуть запускати обхідні атаки, щоб пройти повз слабкі методи ідентифікації,» - додав він. «У складніших випадках шкідливе програмне забезпечення використовує уразливість в коді відеокамери спостереження для атаки на інші компоненти мережі».

Джерело www.asmag.com. Переклад виконала адміністратор сайту Олена Пономаренко.