Хотя в последние годы были достигнуты успехи, многие камеры видеонаблюдения остаются уязвимыми для атак. Злоумышленники разработали широкий спектр методов для обхода протоколов безопасности и получения доступа к системам видеонаблюдения.
Некоторые используют очень простые эксплойты (которые занимают считанные минуты), тогда как другие предпочитают более сложные вторжения (которые проникают даже в защищенные системы). Хотя их методы могут отличаться, талантливые хакеры могут проникнуть в вашу домашнюю систему безопасности или корпоративную сеть наблюдения. Оказавшись внутри, они могут использовать удаленный доступ, чтобы наблюдать за миром через ваши камеры – или, возможно, даже взять их под контроль.
Поднять планку безопасности – это в первую очередь весь смысл установки камер видеонаблюдения. Таким образом, эти уязвимости в значительной степени сводят на нет цель инвестирования в систему наблюдения.
Вся отрасль получила тревожный сигнал об этой реальности после того, как в 2017 году стало известно, что доступ к более чем полдюжине Wi-Fi-камер марки Hikvision осуществляется через уязвимость для сброса пароля через бэкдор.
Проблема создавала неловкие заголовки (хэштег #hakvision распространялся в социальных сетях). Агентство ICS-Cert, входящее в состав Министерства внутренней безопасности США, охарактеризовало эту уязвимость как «доступную для удаленного использования» с «низким уровнем навыков для использования».
Несмотря на то, что этот инцидент повысил общую осведомленность, многие организации по-прежнему сильно отстают в том, что касается защиты своих систем камер. Чтобы лучше подготовиться, все предприятия должны понимать следующие три метода, которые наиболее часто используются преступниками для получения несанкционированного доступа к камерам видеонаблюдения.
Метод взлома №1: доступ по паролю по умолчанию
Любой, кто хочет взломать камеры видеонаблюдения, может начать с простого поиска его IP-адреса в Интернете и входа в систему. Используя такие механизмы, как angryip.org или shadon.io, они могут получить эту информацию о подписи и начать пробовать пароли, которые предоставят доступ к беспроводная камера или, в случае атаки на роутер, целые системы безопасности.
Теоретически это должно быть сложно, и IP-безопасность должна защищать сетевые данные, но шокирующая реальность такова, что эти пароли часто идентичны заводским настройкам по умолчанию, предоставленным производителем. В случае взлома Hikvision он был известен как «12345» с именем пользователя «admin».
В наши дни изменение паролей по умолчанию для новой системы видеонаблюдения не должно быть проблемой. Итак, урок состоит в том, чтобы не упускать из виду мелкие детали. Все брандмауэры и защищенные сетевые протоколы в мире не помогут, если неавторизованный пользователь может просто войти в систему с обычно используемым или заводским паролем, чтобы получить удаленный доступ к внутреннему наружному наблюдению.
Метод взлома №2: Найдите идентификатор пользователя
Когда взломать камеры видеонаблюдения труднее, злоумышленники могут вместо этого искать идентификатор пользователя. Это было легко найти в значении cookie для Hikvision. После этого хакеры могут сбросить учетную запись, чтобы полностью использовать устройство, его жесткие диски и, возможно, систему безопасности беспроводной сети в целом.
«Хотя идентификатор пользователя является хешированным ключом, мы нашли способ узнать идентификатор пользователя другого пользователя, просто зная адрес электронной почты, телефон или имя пользователя, которые они использовали при регистрации», – написал в начале этого года средний пользователь Вангелис Стикас, даже после Hikvision. работал над исправлением известных недостатков.
«После этого, – продолжил писатель, – вы можете просматривать прямую трансляцию с камеры / цифрового видеорегистратора [цифрового видеорегистратора], управлять видеорегистратором, изменять адрес электронной почты / телефон и пароль пользователя и эффективно блокировать его».
Метод взлома № 3: поиск командных строк
Ключевым недостатком в случае с Hikvision была «бэкдорная» командная строка кода в системе, которая предоставляла доступ на уровне администратора при эксплуатации.
Как только это стало общеизвестным, китайская компания обнаружила и исправила недостаток. Затем патч был включен в последующие обновления прошивки для всех камер видеонаблюдения с известными уязвимостями. Hikvision публично заявила, что код был пережитком этапа тестирования, который разработчики не удалили перед запуском.
Несмотря на всю прессу в сообществе безопасности, многие операторы никогда не устанавливают последнюю версию прошивки на свои камеры наблюдения. Таким образом, этот недостаток, скорее всего, продолжит использовать даже начинающие хакеры.
Понимание угрозы
Hikvision не единственная компания, но ее недостатки показали, что слабые места существуют даже в некоторых из наиболее широко используемых на рынке внутренних и наружных камер наблюдения. Это не означает, что предприятиям следует просто менять модель своих беспроводных камер видеонаблюдения и рассчитывать на защиту.
Постоянная бдительность в сочетании с разведкой в области безопасности – мощное сочетание. Все организации должны стремиться укрепить эти критически важные компоненты – как внутри компании, так и когда дело доходит до партнерства с компаниями, достойными их доверия. Работая с поставщиками, которые ставят безопасность на первое место в своей повестке дня, вы можете расслабиться, зная, что как внутренние, так и наружные камеры видеонаблюдения на ваших объектах не станут предметом следующей популярной темы в социальных сетях.
Многие организации начинают осознавать, что традиционные технологии видеонаблюдения просто не созданы для этой новой эпохи подключений. Дальновидные компании все чаще ищут революционные решения для повышения безопасности и производительности своей деятельности. Используя новейшие технологические стандарты для раскрытия потенциала компьютерного зрения, современные поставщики услуг видеонаблюдения будут теми, кто поможет своим клиентам решать реальные бизнес-проблемы – сегодня и в будущем.