Киберугрозы для оборудования видеонаблюдения — постоянная проблема, с которой сталкиваются конечные пользователи. Фактически, кибербезопасность всегда считалась ведущей тенденцией в IP-видеонаблюдении. В этой статье обсуждаются некоторые из основных угроз, что производители делают с ними и что должны делать конечные пользователи для защиты своего оборудования.

Излишне говорить, что киберугрозы против IP камер видеонаблюдения реальны и продолжаются. В 2016 году IP камеры и IP видеорегистраторы использовались в качестве ботов для запуска атак типа «отказ в обслуживании» против управляющей интернет-компании, что приводило к отключению различных крупных веб-сайтов. С тех пор не было недостатка в сообщениях о зараженных вирусами IP камерах и взломанных видеонянях.

Хотя проблемы кибербезопасности являются источником головной боли для пользователей видеонаблюдения, они не являются чем-то новым в наш век Интернета вещей. Любое подключенное к сети устройство потенциально уязвимо для кибератаки: ноутбук, мобильный телефон, интеллектуальная колонка, автомобиль или сетевая камера и видеорегистратор. Цель состоит в том, чтобы сделать эксплуатацию устройства настолько сложной и трудоемкой, чтобы злоумышленник искал более легкие цели в другом месте. По сути, современные IP камеры видеонаблюдения практически не отличаются от других участников сети и поэтому в равной степени подвержены всем возможным сценариям атак. 

Список некоторых распространенных векторов атак

Тем не менее, каковы наиболее распространенные кибератаки на IP камеры видеонаблюдения? Они описываются следующим образом.

Вредоносное программное обеспечение. Вредоносное ПО — это программное обеспечение, специально разработанное для нарушения работы устройства Интернета вещей и сети, в которой оно находится. Для установки вредоносного ПО требуется сетевой доступ к камере видеонаблюдения, поэтому запрещение прямого выхода в Интернет — отличный способ уменьшить количество возможных посягательств злоумышленников. Затем, следуя базовым процедурам усиления защиты, таким как установка надежных паролей и отключение неиспользуемых сервисов, становится чрезвычайно сложно получить доступ к видеокамере с привилегиями корневого уровня, необходимыми для установки вредоносного программного обеспечения на камеру.

Программы-вымогатели. Это разновидность вредоносного ПО, цель которого — блокировать устройства до уплаты выкупа. Преимущество здесь — отказ в доступе к конфиденциальным данным на устройствах Интернета вещей и отказ потенциально критического устройства IoT. В случае IP камер, влияние зависит от предполагаемого использования и от того, доступно ли интегрированное хранилище и, если да, то какие данные хранятся там децентрализованно.

Атаки отказа в обслуживании. Атака типа «отказ в обслуживании» осуществляется путем затопления целевого хоста или сети трафиком до тех пор, пока цель не сможет ответить или просто не выйдет из строя, что предотвратит доступ для законных пользователей. DoS-атаки могут стоить организации как времени, так и денег, в то время как их ресурсы и услуги недоступны. IP и Wi-Fi камеры могут использоваться в качестве вектора угроз для запуска DoS-атак.

Атаки грубой силы. Атака методом грубой силы использует повторяющиеся попытки угадать данные для входа или другую важную информацию. Хакеры пробуют все возможные комбинации в надежде правильно угадать информацию. IP-устройства, включая комплекты видеонаблюдения, которые используют пароли по умолчанию, могут быть легко взломаны с помощью таких атак.

Атака "человек посередине". Атака «человек посередине» — это кибератака, при которой злоумышленник тайно позиционирует себя между двумя сторонами, которые считают, что напрямую общаются друг с другом. Злоумышленник может также изменить обмен данными между двумя сторонами.

Что с этим делают производители?

Учитывая размах кибератак, производители IP камер видеонаблюдения и систем безопасности прилагают усилия, чтобы укрепить свои устройства, сделав их более безопасными.

Так, например, устройства компании Axis включают в себя несколько функций, связанных с кибербезопасностью, включая подписанное микропрограммное обеспечение и безопасную загрузку для предотвращения взлома и обеспечения целостности микропрограммного обеспечения; использование доверенного платформенного модуля (TPM) в определенных устройствах для безопасного хранения ключей шифрования на видеокамере; и включение HTTPS по умолчанию для облегчения установки паролей при первом вводе по зашифрованному каналу. Камеры Axis поддерживают функцию предотвращения DoS-атак, которая выполняет функцию защиты паролем грубой силы. Функциональность позволяет пользователю устанавливать лимит для запросов страниц и сайтов, а также временной интервал, в течение которого этот лимит достигается. Если лимит достигнут, запросы на подключение с этой страницы или сайта отклоняются на период времени, который продлевается, если запросы продолжаются.

Многие из упомянутых атак выигрывают от неограниченного доступа, неадекватной защиты паролем, плохо защищенных интерфейсов и незашифрованной сетевой связи. Так, камеры компании MOBOTIX обеспечивает активную поддержку, требуя, чтобы пароль по умолчанию был заменен надежными индивидуальными паролями во время первоначальной настройки. Кроме того, дайджест-аутентификация, контроль доступа к IP-адресу и обнаружение вторжений для повторяющихся неудачных попыток входа в систему еще больше ограничивают возможности атак на камеру. Чтобы убедиться, что компания не предоставляет возможности для загрузки вредоносных программ, регулярно проводятся тесты на проникновение для интерфейсов загрузки и связи, проводимые объективными внешними экспертами. Для безопасной передачи данных решения MOBOTIX предлагают расширенный спектр безопасных протоколов, которые обеспечивают исключительно зашифрованную связь без потери совместимости со сторонними системами.

Что также должны делать конечные пользователи?

Однако обеспечение безопасности IP камер видеонаблюдения — это улица с двусторонним движением. Пользователи, помимо производителей, также должны применять определенные передовые методы, чтобы обеспечить надежную защиту оборудования. Эти передовые практики включают следующее:

  • Обновление прошивки до последней версии при обнаружении новых уязвимостей;
  • Установка пароля устройства;
  • Создание учетной записи видео-клиента, чтобы снизить риск взлома пароля администратора устройства;
  • Настройка сетевых настроек;
  • Установка времени и даты, чтобы, например, в системных журналах была указана правильная информация о времени;
  • Использование шифрования пограничного хранилища, если камера видеонаблюдения поддерживает SD-карту и видео записывается на это устройство хранения.

Также может помочь составление руководства по ИТ-безопасности. Часто обнаруживается, что теме ИТ-безопасности уделяется слишком мало внимания, отчасти также из-за меньшего бюджета, и поэтому недоступны меры реагирования для противодействия уже упомянутым хорошо известным сценариям атак. Некоторые производители поддерживают разработку таких мер с помощью руководства по ИТ-безопасности, которое максимально упрощает безопасную интеграцию системы видеонаблюдения и программных продуктов и, таким образом, сводит к минимуму риски и усилия, насколько это возможно.