Jak zapewnić bezpieczeństwo kamer IP i telewizji przemysłowej
Kupno i instalacja kamery przemysłowej bądź kamery IP wcale nie musi zwiększyć bezpieczeństwa chronionego obiektu. Wystarczy tylko, że nie zmieniliśmy domyślnych ustawień urządzenia, aby rejestrowane przez kamerę obrazy trafiły wprost do Internetu. Udowodnili to rosyjscy hakerzy tworząc stronę Insecam.
Insecam przechwytywał transmisje z kamer. W jaki sposób uzyskiwał do nich dostęp? Użytkownicy kamer, w tym przedsiębiorstwa, nie zmienili haseł tymczasowych, bądź ustalili je na ogólnym poziomie dostępności. Przechwycenie obrazu możliwe było dzięki działaniom z zakresu Google Hackingu. Zbiory adresów URL były automatycznie sprawdzane za pomocą haseł producenckich. Funkcjonowanie strony miało na celu wywołanie debaty publicznej na temat bezpieczeństwa w sieci. Tekst w jej nagłówku wyraźnie pokazywał co należy zrobić, aby obraz z kamery przestał być publiczny – przede wszystkim: zmienić hasło. Funkcjonalność zamkniętej już strony oferuje „krążący w Sieci”, kod, który po wpisaniu w wyszukiwarce Google wyświetla listę niezabezpieczonych kamer IP.
Co to jest Insecam?
Insecam.com to witryna WWW, na której zgromadzono linki do kilkudziesięciu tysięcy kamer przemysłowych IP. Ich właściciele po włączeniu kamery do Internetu nie podjęli jakichkolwiek działań, aby zabezpieczyć sprzęt przed niepowołanym dostępem i zadbać o bezpieczeństwo rejestrowanych przez kamerę obrazów. Dzięki witrynie każdy internauta mógł zobaczyć przechwytywane przez niezabezpieczone kamery obrazy. Witryna Insecam została zamknięta.
Jak bezpiecznie podłączyć kamerę
Podłączenie kamery do systemu firmy wiąże się z wydzieleniem dla niej odrębnej sieci gwarantującej bezpieczeństwo połączenia i przesyłu danych. Komunikacja w takim systemie powinna bazować na szyfrowanej transmisji. Kamery przemysłowe CCTV korzystają głównie z protokołów SSL/TSL oraz sieci VPN. Pierwszy z nich dotyczy przewodowych sieci IP i szyfruje przesyłane dane oraz nadaje uprawnienia urządzeniom do dekodowania danych. Dzięki drugiemu możemy ustanowić bezpieczne połączenie pomiędzy punktami/urządzeniami w sieci lokalnej.
Konfigurowanie kamery przemysłowej przypomina konfigurację routera. Dostęp do kamery z wbudowanymi serwerami IP możliwy jest poprzez wpisanie adresu w przeglądarce WWW. Niektóre modele urządzeń udostępniają swój adres IP publicznie, umożliwiając ich wykorzystanie w otwartych sieciach monitoringu.
Cyberwłamywacz dysponując adresem IP niezabezpieczonej kamery lub urządzenia DVR odbierającego transmisję z łatwością może przejęć nad nimi kontrolę lub może zacząć pośredniczyć w przepływie rejestrowanych przez kamerę danych. Zazwyczaj w sytuacji, gdy kamera nie rozpozna adresu IP sprzętu, który się z nią łączy automatycznie doda dostęp nowemu urządzeniu.
Atak nie tylko na dane
Ataki na systemy telewizji przemysłowej nie zawsze wiążą się z kradzieżą obrazu. Za pomocą ogólnie dostępnych programów można podmienić obraz rejestrowany przez kamerę CCTV na dowolnie przez siebie wybrany. Poważniejsza możliwość zastosowania tej luki istnieje jednak dopiero w momencie, kiedy dostaniemy się do sieci wewnętrznej przedsiębiorstwa oraz znamy dokładnie model kamery rejestrującej.
Istnieje również możliwość zakłócenia prawidłowego funkcjonowania urządzenia. Tego typu działania zaliczane do ataków DoS (Denial od Service) opierają się na przeciążeniu kamery poprzez wysyłanie do niej szeregu nakładających się na siebie komend. Rozkazy te mają ograniczyć zakres funkcjonowania urządzenia, bądź wymusić na nim wysyłanie fałszywych danych np. znaczników czasu. W efekcie zostanie zakłócone sprawne działanie kamery objawiające się spowolnieniem jej działania, bądź brakiem możliwości przesyłania obrazu.
Kamera może też zostać zainfekowana przez złośliwe oprogramowanie. W Internecie pojawiło się już bowiem sporo malware’u korzystającego z luk w oprogramowaniach kamer. Na to wpływu niestety nie mamy. Firma może zadbać jedynie o systematyczne uaktualnianie oprogramowania i firmware’u kamery.
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!