Як показує статистика, відеоспостереження все більше рухається в бік IP. Хоча це приносить різнобічні вигоди, також виникла проблема кібербезпеки, що змушує виробників та користувачів вживати належних заходів проти хакерських атак.

Відеоспостереження частіше мігрує з аналогового на IP. У дослідних звітах IHS Markit, опублікованих в середині цього року, відзначається, що 70% всіх камер відеоспостереження, поставлених у 2018 році, були мережевими. А ось світові постачання аналогових камер — впали.

Мережеве рішення насправді надає багато переваг. Наприклад, тепер простіше інтегрувати відео з іншими елементами в мережі, щоб забезпечити просунуту ситуаційну обізнаність. З IP-камерами дозвіл може бути набагато вище, та для продуктивного використання відео можна застосовувати аналітику різних видів. Крім того, до запису можна отримати віддалений доступ.

Проте, є й недоліки, найбільшим з яких є кібербезпека, оскільки IP-камери та відеореєстратори сьогодні є мережевими пристроями, що піддаються зломам. Збиток може варіюватися від змін у налаштуваннях пристрою, до більш серйозних неприємностей. Так, у 2018 році по всій Японії були атаковані десятки IP-камер, з залишеним повідомленням: «Я зламаний». А в жовтні 2016 року, організована серія скоординованих кібератак проти Dyn — компанії з керування продуктивністю Інтернету, що базується в Нью-Гемпширі, що призвело до збоїв в обслуговуванні маси іменитих сайтів — Airbnb, Amazon та The Boston Globe. Пізніше з'ясувалося, що бот-мережа з пристроїв Інтернету речей, включаючи IP-камери та мережеві відеореєстратори, використовувалася для атаки після зараження шкідливим ПЗ Mirai.

Уразливості та способи їх усунення

Так які є способи, якими хакери можуть проникнути в систему IP-відеоспостереження? Поширеним з них є ім'я користувача та пароль за замовчуванням, які легко доступні для пошуку в Інтернеті. Нездатність встановити виправлення програмного забезпечення для відеоспостереження, випущені виробниками камер після виявлення уразливостей, відкриває ще один шлях до експлуатації.

Ще однією вразливістю представлені відкриті порти. Наявність доступу до камер відеоспостереження з будь-якого місця та в будь-який час — дуже цінна. Однак в більшості систем управління відео (VMS) це вимагає створення так званого "дверного отвору" в призначеній для користувача мережі для доступу до відеопотоку. Це створює можливість для експлуатації, та піддає мережу небажаному доступу. На щастя, сьогодні доступні розширені VMS для усунення необхідності запитів на вхідний зв'язок. Крім того, ці рішення вимагають декількох рівнів аутентифікації віддаленими користувачами.

Однак, передбачені способи захисту системи відеоспостереження від ворожих суб'єктів. Зміна імені користувача та паролів за замовчуванням, а також оновлення або виправлення програмного та мікропрограмного забезпечення, випущеного виробниками — не представляє складнощів. Крім того, рекомендується також використовувати моніторинг стану камери та відеосистеми.

Більшість нових рішень надають інструменти моніторингу працездатності всього комплексу. Адже сучасні камери відеоспостереження — це "очі" безпеки (а в окремих випадках, й "вуха"). Важливо стежити за пристроями, щоб переконатися, що ті нормально функціонують та не піддаються атакам.

Невикористані послуги камер та шифрування — це інші аспекти, яких користувач повинен остерігатися. Експерти рекомендують вимикати або відключати невикористовувані сервіси камери. Ці пристрої часто поставляються з усіма параметрами та функціями, включеними за замовчуванням. Також, якщо користувач дозволяє віддалений доступ до VMS, слід застосовувати зашифрований трафік SSL, RTSP / HTTPS або інші безпечні способи зв'язку, які підходять для конкретної ситуації. Не всі власники та користувачі VMS мають доступ до ІТ-відділів, але передбачається доступ до того, хто може допомогти.