Global-Ohrana

Системы безопасности: необходимая и полезная информация, статьи, ссылки

Видеонаблюдение и киберриски

Видеонаблюдение и киберриски: Больше устройств, больше проблем?

Несмотря на то, что современные IP—камеры способны делать больше, чем когда-либо, они также могут быть более уязвимы для взлома. Все поставщики, интеграторы и клиенты должны проявлять бдительность, — видеонаблюдение должно быть безопасным.

Видеонаблюдение и киберриски

В современной взаимосвязанной индустрии безопасности существует больше камер, интернета вещей и периферийных устройств, взаимодействующих друг с другом, чем когда-либо прежде. Современные IP-камеры обладают мощными возможностями обработки и хранения данных. Это делает их невероятно универсальными, в то время как облачные технологии позволяют хранить больше данных, а Интернет объединяет их все.

Но у всего этого прогресса есть и обратная сторона. Большее количество устройств, использование облачных вычислений, компонентов программного обеспечения с открытым исходным кодом и подключение к Интернету также означают большую подверженность киберриску.

Количество взломов растет из-за более удаленной работы и, по оценкам, составляет 38,1 миллиарда IoT-атак. Устройствам, которые сейчас находятся в сети, с общедоступными IP-адресами и открытыми линиями связи, хакеры могут нанести большой ущерб.

Оставленные незащищенными устройства Интернета вещей, такие как сетевые камеры, неизбежно увеличивают площадь атаки. Огромное количество устройств интернета вещей, которые были добавлены в сеть организации, часто без участия ИТ-отдела, безусловно, усилило риски.

Переход от аналогового к IP-протоколу в видеонаблюдении способствовал повышению киберриска. С тех пор, как системы и камеры на базе IP стали доминировать в индустрии видеонаблюдения, наблюдается растущий уровень проблем, связанных с кибербезопасностью. Проблемы кибербезопасности также затрагивают ИТ-сферу в целом, но переход от аналогового к IP-протоколу в индустрии видеонаблюдения, возможно, создал пробел в знаниях, которого не существует в сфере сетевых технологий.

Новые тенденции в области управляемого контроля доступа

6 советов по предотвращению видео-кибератак

1. Измените пароли по умолчанию и слабые пароли.

Восемьдесят процентов взломов происходят из-за слабых паролей.

2. Убедитесь, что установлены все обновления и исправления.

По мере появления новых угроз и изощренности хакеров важно, чтобы как производители, так и их партнеры по интеграции работали сообща над обновлением программного обеспечения и встроенного ПО, чтобы клиенты не оставались уязвимыми для новых атак.

3. Ведите подробную инвентаризацию активов.

Зная, какие устройства у вас есть, какие уязвимости на них могут быть использованы, на какой версии прошивки они установлены и когда на них в последний раз обновлялись пароли, можно определить, какие действия необходимо предпринять для их защиты.

4. Обучите сотрудников методам профилактики.

Уязвимость № 1 — это конечные пользователи. Самое слабое звено в любой системе — это неподготовленный либо недисциплинированный человек.

5. Внедрите многофакторную аутентификацию.

Комплексные системы, использующие взаимную аутентификацию на основе сертификатов и проприетарные протоколы, являются одним из самых безопасных вариантов технологий видеонаблюдения для обеспечения кибербезопасности.. Это кибербезопасность, работающая за кулисами, без взаимодействия с человеком, что в очередной раз исключает человеческий фактор из уравнения кибербезопасности.

6. Примените подход с нулевым доверием.

Переход к среде с нулевым доверием, где каждый человек и / или устройство должны подтверждать свою личность и права доступа к системам видеонаблюдения индивидуально, а не просто иметь доступ к сети. Это обусловлено опытом отрасли в отношении того, как субъекты угроз получают доступ к надежным сетям, повышением осведомленности и изощренности клиентов, а также новыми техническими возможностями на рынке видео.

Использование сертификатов (802.1x и TLS /SSL) для аутентификации устройств и шифрования трафика устройств  является центральным элементом архитектуры нулевого доверия. Многие организации, которые перешли на нулевое доверие, теперь распространяют это на устройства Интернета вещей, включая камеры и средства контроля доступа.

______________________________________________________

Периферийные устройства, такие как камеры, сетевые видеомагнитофоны и кодировщики, более подвержены взлому. В то время как серверы, работающие в основном на базе Windows и Linux, работающие под управлением официальных операционных систем, регулярно обновляются производителем ОС для устранения лазеек и пробелов в безопасности. Устройства типа IoT зависят от конкретного производителя, отслеживающего и предоставляющего обновления встроенного ПО. Они не всегда поступают достаточно быстро и обычно не обновляются автоматически.

Более сложные устройства, которые могут делать больше, особенно подвержены взлому. Проблема отрасли заключается в том, что компонентами, используемыми в системах видеонаблюдения, традиционно пренебрегали и модернизировали их не так последовательно, как другие компоненты корпоративной ИТ-системы. Процесс модернизации системы видеонаблюдения предполагает демонтаж системы, которая может отличаться в каждом здании и не обязательно подключена к корпоративным ИТ-системам, поэтому ею часто пренебрегают.

Камеры всегда были мишенью, потому что они дают злоумышленнику возможность видеть, что происходит на определенном объекте. Эта информация, попавшая в чужие руки, может быть использована для облегчения взлома, шантажа и многого другого. Что еще более коварно, камеры видеонаблюдения также могут быть использованы в качестве трамплина для атаки на другие активы в сети. Они могут быть использованы для формирования ботнета, который может одновременно атаковать конкретную цель.

______________________________________________________

За последние несколько лет, было несколько впечатляющих примеров, характерных для индустрии безопасности. Несколько ведущих производителей боролись с ущербом, возникшим в результате взлома IP-камер. Одна из самых последних атак потребовала от производителя отключить все системы, чтобы ограничить последствия. И один из крупнейших взломов камер видеонаблюдения выявил кадры с более чем 150 000 подключенных камер, используемых в школах, тюремных камерах, отделениях интенсивной терапии больниц и крупных корпорациях.

Ненадлежащая защита IP-камер и других устройств путем обеспечения прямого доступа к ним из Интернета является крупнейшим источником киберрисков в сфере видеонаблюдения. IP-камера, сама по себе, является самым большим источником киберриска. На самом деле это мощные серверы Linux. Иногда камеры висят снаружи здания с открытыми портами — конечно, злоумышленники рассматривают их как лазейку для проникновения в организацию.

Проникновение в Систему

Хотя существует несколько способов, которыми хакеры могут нанести ущерб, проникнув в систему, основная угроза исходит от использования доступа с камер для проникновения в корпоративную сеть снаружи.

Для хакеров системы видеонаблюдения являются не самоцелью, а скорее средством потенциального проникновения в сеть. Таким образом, они получают доступ к другим объектам.  Это точка доступа к сети, где они могут покопаться и попытаться найти другие вещи, которые не защищены должным образом. Например ноутбуки или базы данных клиентов, где они могут зашифровать все для программ-вымогателей.

Как только хакеры проникают внутрь, все может стать по-настоящему ужасным. Бэкдоры позволяют хакерам наносить удары, используя целый ряд вариантов вредоносного ПО, которое затем выдает системные команды. Другие, такие как Minikatz и ELoader, предназначены для кражи имен пользователей и паролей. В то время как REvil — это семейство программ-вымогателей, предназначенных для шифрования данных и дисков с целью вымогательства платежей.  Это лишь некоторые из самых популярных типов вредоносных программ и программ-вымогателей, которые  все чаще используются в последние пару лет.

Хотя названия вредоносных программ могут меняться, игры в основном те же. Программы-вымогатели, которые хакеры устанавливают на компьютер или устройство после получения доступа в результате успешной фишинговой атаки, по-прежнему являются угрозой № 1. Программа-вымогатель незаметно шифрует все файлы и папки на вашем компьютере, а также любые данные на подключенных USB-накопителях или подключенных общих дисках. Затем загружает ключ расшифровки злоумышленнику, который обманом заставил вас установить программу-вымогатель. Вы получите ключ дешифрования от злоумышленника-вымогателя только после уплаты выкупа.

______________________________________________

Мошенничество настолько популярно, что программа-вымогатель как услуга (RaaS) в настоящее время является жизнеспособной бизнес-моделью в Даркнете. Такие организации, как Conti Group, структурируют и управляют ею как законным бизнесом. Группа предлагает бонусы, звание «сотрудник месяца», обзоры эффективности и первоклассное обучение — при этом многие из ее сотрудников верят, что это законный бизнес.

Часто хакеры получают доступ с помощью скрытого фишинга, получая доступ к организационной структуре компании и выдавая себя за руководителей, чтобы заставить пользователей переходить по ссылкам в том, что выглядит как законный запрос. Выдача себя за руководителей корпораций в электронной почте может помочь хакерам перенаправить деньги по ложному пути, используя украденную информацию о руководителе, чтобы фишинговые электронные письма выглядели настоящие.

Существует растущая угроза глубоких подделок, которые включают злонамеренное редактирование видео, полученного с помощью систем видеонаблюдения. Вредоносное редактирование представляет собой одну из наиболее быстро развивающихся угроз надежности и ценности решений для видеонаблюдения. Злоумышленники могут использовать видеозаписи организации в качестве оружия против неё самой. Каждое взаимодействие и инцидент, зафиксированные камерой видеонаблюдения на объекте, могут быть легко изменены. Если целостность этих видеозаписей не защищена надлежащей технологией они попадают не в те руки.

Устранение уязвимостей

Единственным плюсом всей этой преступной деятельности является то, что громкие нарушения заставили клиентов лучше осознавать необходимость ставить кибербезопасность на первое место при покупке или модернизации системы видеонаблюдения, а производителей — более бдительно относиться к устранению неполадок в своих продуктах.

В последние годы системные и сетевые администраторы стали более информированными о некоторых уязвимостях, связанных с современными системами видеонаблюдения, и соответственно повысили уровень безопасности. Это, в сочетании с шагами, предпринятыми производителями, привело к более безопасной практике и, в конечном счете, к более надежной системе.

Но конечные пользователи, по-прежнему, в конечном счете, несут ответственность за безопасность своих систем видеонаблюдения. Смена паролей, использование надежных многофакторных идентификаторов, обновление встроенного ПО камеры или операционной системы, быстрое исправление уязвимостей и использование сертификатов — вот основные шаги, которые клиенты могут предпринять для защиты своих камер и систем видеонаблюдения.

Одна из основных тенденций защищённости, — это внедрение лучших практик ИТ-безопасности в системы физической безопасности. Причина этого — конвергенция между этими сферами. Все больше ИТ-систем используется для физической защиты и камеры становятся все больше похожими на компьютеры.

Со своей стороны, производители удваивают усилия по проникновению и тестированию сторонними компаниями, чтобы помочь найти и устранить уязвимости. Основные тенденции в области защиты систем видеонаблюдения от киберугроз, включают усиление защиты периферийных устройств, подключенных к IP-сети, таких как камеры и другие устройства, такие как динамики. Компании продолжают следовать тенденции кибербезопасности, защищая компьютерное оборудование таким же образом, как вся ИТ-индустрия защищает другие инфраструктуры. Также, производители привлекают сторонних экспертов для поддержки повышения надежности компьютерного оборудования и периферийных устройств.

__________________________________________________

При выборе поставщика конечные пользователи и интеграторы безопасности должны тщательно продумать, насколько строго они относятся к кибербезопасности своих продуктов. Если я смотрю на поставщика, я хочу знать, использует ли он безопасный инженерный процесс (SEP), просто с точки зрения сертификации. Если у них есть SEP, это означает, что все, что они делают перед выпуском продукта, было протестировано. Другие пункты, которые необходимо проверить, — это проводит ли поставщик внутреннее и внешнее тестирование на проникновение, кто производит CVE продукта (общие уязвимости и воздействия), и используют ли они сканеры уязвимостей, которые показывают IP-адреса и какие порты открыты в конкретных продуктах.

NIST 800, в основном используемый при развертывании корпоративных или правительственных сетей, представляет собой набор технических стандартных публикаций, в которых подробно описываются процедуры, политики и руководящие принципы правительства Соединенных Штатов в отношении информационных систем. А сертификация кибербезопасности индустрии безопасности Ассоциации (SIA) (SICC) — это первое отраслевое удостоверение, специально предназначенное для обеспечения кибербезопасности в системах физической безопасности.

Однако киберугрозы постоянно меняются, и отрасль должна быть в курсе возникающих угроз. За всем нужно следить и защищать, от периферийных устройств до компьютера, стоящего в серверной стойке. Соблюдение предписанных производителем инструкций по усилению защиты является ключом к созданию успешной системы, свободной от риска возникновения проблем кибербезопасности.

Автор

admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Global-Ohrana © 2018