Bezpieczeństwo

Bezpieczeństwo kamer w dobie Insecamu

przeczytasz w 2 min.

Jak zapewnić bezpieczeństwo kamer IP i telewizji przemysłowej

[źródło: ChromaStock]

Kupno i instalacja kamery przemysłowej bądź kamery IP wcale nie musi zwiększyć bezpieczeństwa chronionego obiektu. Wystarczy tylko, że nie zmieniliśmy domyślnych ustawień urządzenia, aby rejestrowane przez kamerę obrazy trafiły wprost do Internetu. Udowodnili to rosyjscy hakerzy tworząc stronę Insecam.

Artykuł powstał na bazie materiałów dostarczonych przez firmę MiP Data Recovery; www.recovery.pl

Insecam przechwytywał transmisje z kamer. W jaki sposób uzyskiwał do nich dostęp? Użytkownicy kamer, w tym przedsiębiorstwa, nie zmienili haseł tymczasowych, bądź ustalili je na ogólnym poziomie dostępności. Przechwycenie obrazu możliwe było dzięki działaniom z zakresu Google Hackingu. Zbiory adresów URL były automatycznie sprawdzane za pomocą haseł producenckich. Funkcjonowanie strony miało na celu wywołanie debaty publicznej na temat bezpieczeństwa w sieci. Tekst w jej nagłówku wyraźnie pokazywał co należy zrobić, aby obraz z kamery przestał być publiczny – przede wszystkim: zmienić hasło. Funkcjonalność zamkniętej już strony oferuje „krążący w Sieci”,  kod, który po wpisaniu w wyszukiwarce Google wyświetla listę niezabezpieczonych kamer IP.

Co to jest Insecam?
Insecam.com to witryna WWW, na której zgromadzono linki do kilkudziesięciu tysięcy kamer przemysłowych IP. Ich właściciele po włączeniu kamery do Internetu nie podjęli jakichkolwiek działań, aby zabezpieczyć sprzęt przed niepowołanym dostępem i zadbać o bezpieczeństwo rejestrowanych przez kamerę obrazów. Dzięki witrynie każdy internauta mógł zobaczyć przechwytywane przez niezabezpieczone kamery obrazy. Witryna Insecam została zamknięta.

Jak bezpiecznie podłączyć kamerę

Podłączenie kamery do systemu firmy wiąże się z wydzieleniem dla niej odrębnej sieci gwarantującej bezpieczeństwo połączenia i przesyłu danych. Komunikacja w takim systemie powinna bazować na szyfrowanej transmisji. Kamery przemysłowe CCTV korzystają głównie z protokołów SSL/TSL oraz sieci VPN. Pierwszy z nich dotyczy przewodowych sieci IP i szyfruje przesyłane dane oraz nadaje uprawnienia urządzeniom do dekodowania danych. Dzięki drugiemu możemy ustanowić bezpieczne połączenie pomiędzy punktami/urządzeniami w sieci lokalnej.

Konfigurowanie kamery przemysłowej przypomina konfigurację routera. Dostęp do kamery z wbudowanymi serwerami IP możliwy jest poprzez wpisanie adresu w przeglądarce WWW. Niektóre modele urządzeń udostępniają swój adres IP publicznie, umożliwiając ich wykorzystanie w otwartych sieciach monitoringu.

Cyberwłamywacz dysponując adresem IP niezabezpieczonej kamery lub urządzenia DVR odbierającego transmisję z łatwością może przejęć nad nimi kontrolę lub może zacząć pośredniczyć w przepływie rejestrowanych przez kamerę danych. Zazwyczaj w sytuacji, gdy kamera nie rozpozna adresu IP sprzętu, który się z nią łączy automatycznie doda dostęp nowemu urządzeniu.  

Atak nie tylko na dane

Ataki na systemy telewizji przemysłowej nie zawsze wiążą się z kradzieżą obrazu. Za pomocą ogólnie dostępnych programów można podmienić obraz rejestrowany przez kamerę CCTV na dowolnie przez siebie wybrany. Poważniejsza możliwość zastosowania tej luki istnieje jednak dopiero w momencie, kiedy dostaniemy się do sieci wewnętrznej przedsiębiorstwa oraz znamy dokładnie model kamery rejestrującej.

Istnieje również możliwość zakłócenia prawidłowego funkcjonowania urządzenia. Tego typu działania zaliczane do ataków DoS (Denial od Service) opierają się na przeciążeniu kamery poprzez wysyłanie do niej szeregu nakładających się na siebie komend. Rozkazy te mają ograniczyć zakres  funkcjonowania urządzenia, bądź wymusić na nim wysyłanie fałszywych danych np. znaczników czasu. W efekcie zostanie zakłócone sprawne działanie kamery objawiające się spowolnieniem jej działania, bądź brakiem możliwości przesyłania obrazu.

Kamera może też zostać zainfekowana przez złośliwe oprogramowanie. W Internecie pojawiło się już bowiem sporo malware’u korzystającego z luk w oprogramowaniach kamer. Na to wpływu niestety nie mamy. Firma może zadbać jedynie o systematyczne uaktualnianie oprogramowania i firmware’u kamery.

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login