Безопасность систем видеонаблюдения - угрозы и способы защиты

С ростом популярности беспроводных камер видеонаблюдения, а также систем видеоналюдения с интернет-доступом, у злоумышленников появилась возможность взлома и перехвата видеопотока с таких камер. В результате этого злоумышленники не только получают доступ ко всему, что происходит на объекте, но также могут отключить систему видеонаблюдения.

Для обеспечения безопасности системы видеонаблюдения нужно еще на этапе проектирования и монтажа нужно серьезно подойти к следующим вопросам:

- проверка личности, которая желает получить пароль – самый простой вариант установить логин и пароль;
- есть ли у пользователей данные на получение доступа – если нет, тогда нужно дать данные людям, которые отвечают за безопасность;
- современно обновлять и менять базу данных лиц, которые имеют право доступа.

Учитывая то, что в некоторых случаях камеры проводят запись на интегрированную флеш-карту, необходимо также обеспечить и физическую безопасность. Например, нужно установить камеру в антивандальный кожух. В это время нельзя забывать и о защите линии между сервером и видеоустройство, потому что данные внутри периметра не будут шифроваться. А сам сервер будет помещаться в отдельной комнате, попасть на которую могут исключительно определенные лица.

Чтобы спасти данные от воровства через интернет, необходимо установить сложный пароль администратора. Только необходимо помнить о том, что некоторые из камер видеонаблюдения не дают возможности провести смену пароля. Часто пользователи сами становятся виноватыми в том, что их взломали – они оставляют тот же пароль, который был задан по умолчанию – admin. Это приведет на нет все усилия защитить конфиденциальность данных. В данном случае необходимо часто менять пароль и не покупать те видеокамеры, которые не предоставляют возможность сменить заводские пароли.

Для защиты каналов связи существует невероятно большое количество способов: доступ через VPN, сертификат безопасности, выделение для видеонаблюдения отдельной виртуальной локальной сети, использование шифрования данных, установка специального защитного программного обеспечения.

2018. Kaspersky: камеры видеонаблюдения и принтеры вновь используются для DDoS-атак

Лаборатория Касперского представила отчет о DDoS-атаках через ботнеты во втором квартале 2018 г. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 г. брешь в протоколе Universal Plug-and-Play. А командой Kaspersky DDoS Protection были нейтрализованы нападения, организованные с применением уязвимости в протоколе CHARGEN, описанном еще в 1983 г. Несмотря на длительность существования и ограниченную сферу применения протокола, в интернете можно найти немало открытых CHARGEN-серверов – в основном принтеров и копировальных аппаратов. При этом использование старых приемов не мешает злоумышленникам создавать новые ботнеты. Так, в Японии для проведения DDoS-атак использовались 50 тыс. камер видеонаблюдения.


2017. Эксперты Positive Technologies прогнозируют рост угроз интернета вещей

По мнению экспертов Positive Technologies, большинство разработчиков и поставщиков сетевых устройств не придают должного значения таким понятиям, как «тестирование» и «безопасность». Многие серьезные уязвимости остаются без обновлений, а если они и выходят, то пользователи не торопятся их применять. Так, в 87% систем, протестированных экспертами Positive Technologies, были найдены уязвимости, связанные с отсутствием обновлений. В среднем по миру ежемесячно в домашних сетевых устройствах — Wi-Fi- и 3G-роутерах обнаруживаются около 10 уязвимостей. В пятерку наиболее популярных устройств небезопасного Интернета вещей, которые уже сейчас используются многими людьми, по мнению экспертов Positive Technologies, входят роутеры, камеры и видеорегистраторы, навигаторы, устройства беспроводного управления и всевозможные датчики.