Как показывает статистика, видеонаблюдение все больше движется в сторону IP. Хотя это приносит разносторонние выгоды, также возникла проблема кибербезопасности, заставляющая производителей и пользователей принимать надлежащие меры против хакерских атак.

Видеонаблюдение чаще мигрирует с аналогового на IP. В исследовательских отчетах IHS Markit, опубликованных в середине этого года, отмечается, что 70% всех камер видеонаблюдения, поставленных в 2018 году, были сетевыми. А вот мировые поставки аналоговых камер — упали.

Сетевое решение на самом деле предоставляет массу преимуществ. Например, теперь проще интегрировать видео с другими элементами в сети, чтобы обеспечить продвинутую ситуационную осведомленность. С IP-камерами разрешение может быть намного выше, и для продуктивного использования видео можно применять аналитику различных видов. Кроме того, к записи можно получить удаленный доступ.

Тем не менее, есть и недостатки, крупнейшим из которых является кибербезопасность, поскольку IP-камеры и видеорегистраторы сегодня являются сетевыми устройствами, что подвергаются взломам. Ущерб может варьироваться от изменений настроек устройства, до нечто более серьезного. Так, в 2018 году по всей Японии были атакованы десятки IP-камер, с отставленным сообщением: «Я взломан». А в октябре 2016 года, организована серия скоординированных кибератак против Dyn — компании по управлению продуктивностью Интернета, базирующейся в Нью-Гемпшире, что привело к сбоям в обслуживании массы именитых сайтов, включая Airbnb, Amazon и The Boston Globe. Позже выяснилось, что бот-сеть из устройств Интернета вещей, включая IP-камеры и сетевые видеорегистраторы, использовалась для атаки после заражения вредоносным ПО Mirai.

Уязвимости и способы их устранения

Так какие есть способы, которыми хакеры могут проникнуть в систему IP-видеонаблюдения? Распространенным из них является имя пользователя и пароль по умолчанию, которые легко доступны для поиска в Интернете. Неспособность установить исправления программного обеспечения для видеонаблюдения, выпущенные производителями камер после обнаружения уязвимости, открывает еще один путь для эксплуатации.

Еще одной уязвимостью представлены открытые порты. Наличие доступа к камерам видеонаблюдения из любого места и в любое время — очень ценно. Однако в большинстве систем управления видео (VMS) это требует создания так называемого “дверного проема” в пользовательской сети для доступа к видеопотокам. Это создает возможность для эксплуатации, и подвергает сеть нежелательному доступу. К счастью, сегодня доступны расширенные VMS для устранения необходимости запросов на входящую связь. Кроме того, эти решения требуют нескольких уровней аутентификации удаленными пользователями.

Однако, предусмотрены способы защиты системы видеонаблюдения от враждебных субъектов. Изменение имени пользователя и паролей по умолчанию, а также обновление или исправление программного и микропрограммного обеспечения, выпущенного производителями — не представляет сложностей. Кроме того, рекомендуется также использовать мониторинг состояния камеры и видеосистемы.

Большинство новых решений предоставляют инструменты мониторинга работоспособности всего комплекса. Ведь современные камеры видеонаблюдения — это “глаза” безопасности (а в отдельных случаях, и “уши”). Важно следить за устройствами, чтобы убедиться, что те нормально функционируют и не подвергаются атакам.

Неиспользуемые услуги камер и шифрование — это другие аспекты, которых пользователь должен остерегаться. Эксперты рекомендуют выключать или отключать неиспользуемые сервисы камеры. Эти устройства часто поставляются со всеми параметрами и функциями, включенными по умолчанию. Также, если пользователь разрешает удаленный доступ к VMS, следует применять зашифрованный трафик SSL, RTSP / HTTPS или другие безопасные способы связи, которые подходят для конкретной ситуации. Не все владельцы и пользователи VMS имеют доступ к ИТ-отделам, но предусматривается доступ к тому, кто может помочь.