Jak silne są zabezpieczenia w Twoich kamerach monitoringu?

Jak silne są zabezpieczenia w Twoich kamerach monitoringu?
lutego 08, 2021

 

Jest to kluczowe pytanie, jakie stawiamy, mówiąc o kamerach bezpieczeństwa. W dzisiejszym świecie pełnią one ważną funkcję nie tylko w ochronie obiektów, ale również dostarczają inteligentne rozwiązania, które wspierają wydajność wielu procesów i pozwalają na szybsze podjęcie decyzji w wielu obszarach biznesu. Kamery są coraz inteligentniejsze, a ich budowa — coraz bardziej złożona, przez co również wzrasta niebezpieczeństwo cyberataków. W ciągu kilku ostatnich lat na świecie miało miejsce kilka takich incydentów, a jednym z najbardziej znanych był atak Mirai Botnet. Złośliwe oprogramowanie Mirai wykorzystało luki w zabezpieczeniach urządzeń podłączanych do internetu w bardzo sprytny sposób. Skanowało internet w poszukiwaniu otwartych portów telnet, a następnie próbowało logować się do urządzeń przy pomocy domyślnych haseł. Wykorzystując miliony kamer z domyślnymi ustawieniami hasła, udało mu się zainfekować całą armię komputerów. [1]

 

Atak Mirai Botnet miał miejsce w roku 2016. Na szczęście od tego czasu zabezpieczenia urządzeń sieciowych uległy znaczniej poprawie. Niestety niektóre luki nadal występują lub nie można ich zmienić. Mikko Hypponen, fiński cyberewangelista jest znany ze swojego stwierdzenia: „Jeżeli urządzenie jest inteligentne, musi być też podatne na ataki!” Wskazuje w ten sposób, że każdy sprzęt komputerowy z oprogramowaniem, który jest podłączony do internetu, może być niebezpieczny (i może ulec atakowi hakerskiemu). Chociaż to zdanie wypowiedziane było już kilka lat temu, wciąż jest zgodne z prawdą — jest to coś, co do tej pory się nie zmieniło.

 

Zaawansowane systemy kuszą hakerów

Kamery bezpieczeństwa podłączamy do sieci, przez co mogą być podatne na ataki. Wybór urządzeń na rynku jest ogromny, a do dyspozycji mamy sprzęt o różnych formach, zaprojektowany i udoskonalany przez wielu producentów z różnych krajów. Dzisiejsze kamery są tak zaawansowane technologicznie, że działając, dokonują szeregu zaawansowanych procesów.

 

Ten rozwój technologiczny pozwala na opracowanie niesamowicie innowacyjnych rozwiązań w zakresie bezpieczeństwa, ale też niesie za sobą poważne ryzyko. Kamery składają się z wielu części oraz oprogramowania, które powstaje bezpośrednio u producenta sprzętu, jak również u jego partnerów. Takie połączenie różnych elementów sprawia, że kamery mogą być postrzegane jako swoisty ekosystem, którego całościowa ochrona jest bardzo wymagająca. Kamera staje się interesującym obiektem dla potencjalnych ataków. 

 

Na szczęście, oprócz samego sprzętu możliwości cyberbezpieczeństwa również w ostatnich latach ewoluowały, a producenci kamer stosują różne procedury zabezpieczające. Ich efektywność zależy jednak w dużej mierze od dostępnych finansów oraz tego, ile wysiłku producent może włożyć w produkt, by zapewnić klientowi bezpieczeństwo. Jest to kluczowy problem.

 

Cyberbezpieczeństwo jako główny element, a nie dodatek

Jak już wskazywaliśmy, wszystkie kamery bezpieczeństwa są podatne na ataki. Prawdą jest również to, że im trudniej dostać się do kamery, tym bardziej prawdopodobne jest, że haker zaprzestanie prób i znajdzie łatwiejszy cel. Hakerzy są bystrzy i wyrafinowani w działaniu, ale również bardzo racjonalni. Wolą łatwe cele (o ile przynoszą podobne rezultaty).  Kamera od producenta, który inwestuje i dba o zabezpieczenia jest znacznie trudniejszym celem dla hakera. Jeśli ma on do wyboru sprzęt, do którego może dostać się, wkładając w to mniej wysiłku, z pewnością wybierze kamerę „łatwiejszą do zhakowania”. 

 

Wszyscy producenci kamer oraz ich użytkownicy powinni zdać sobie sprawę z tego, że im lepiej zabezpieczony jest sprzęt, tym staje się mniej interesujący dla atakujących. Cyberodporność wymaga jednak poważnych inwestycji w cyberbezpieczeństwo, a jedną z najbardziej efektywnych jest wdrożenie na etapie produkcyjnym rozwiązania Secure-by-Design. Dzięki niemu elementy cyberbezpieczeństwa są wbudowywane na każdym etapie procesu produkcyjnego, a nie stanowią wyłącznie dodatku, w który sprzęt zostaje wyposażony po wyprodukowaniu, często bezpośrednio u klienta. Dobrym przykładem rozwiązania Secure-by-Design w produkcji w branży urządzeń podłączanych do sieci jest tzw. cykl życia rozwoju zabezpieczeń Hikvision (ang. Hikvision Security Development Life Cycle — HSDLC) opisany w Raporcie na temat cyberbezpieczeństwa firmy Hikvision[2].

 

Oprócz wprowadzenia Secure-by-Design firma inwestuje również w inne rozwiązania, dzięki którym pokazuje swoje zaangażowanie w tworzenie podstaw cyberbezpieczeństwa. Kolejnym przykładem jest Centrum bezpieczeństwa Hikvision. Jest to zespół specjalistów ds. cyberbezpieczeństwa, którzy pomagają klientom w przypadku pojawienia się wątpliwości lub incydentów związanych z cyberbezpieczeństwem[3].

 

Wezwanie do działania

Kamera bezpieczeństwa to urządzenie sieciowe, które jest podatne na ataki hakerskie. Nie zawsze jednak musi tak być! Producenci kamer, którzy podchodzą do problemu poważnie i dysponują odpowiednimi nakładami finansowymi, mogą znacznie zwiększyć bezpieczeństwo swoich urządzeń sieciowych. Przykłady takich inwestycji to wdrożone przez Hikvision rozwiązanie Secure-by-Design oraz Centrum bezpieczeństwa. Kluczowa okazuje się świadomość firm oraz to, czy są one skłonne zainwestować w bezpieczeństwo użytkowników. Okazuje się, że złożone systemy kamer i tańsze urządzenia niekoniecznie zawsze są łatwiejszym celem ataku — najważniejsze jest podejście producenta.

 

[1] https://www.csoonline.com/article/3258748/the-mirai-botnet-explained-how-teen-scammers-and-cctv-cameras-almost-brought-down-the-internet.html

[2] https://www.hikvision.com/en/support/cybersecurity/cybersecurity-white-paper/hikvision-cybersecurity-white-paper2019/

[3] https://www.hikvision.com/en/support/cybersecurity/report-an-issue/

Ten serwis korzysta z plików cookies. Są one stosowane w celu zapamiętywania prywatnych ustawień użytkownika, oraz wygodniejszego i płynniejszego użytkowania portalu. Korzystając z serwisu wyrażasz zgodę na używanie cookies. Ustawienia te mogą być zmienione w każdej chwili w opcjach przeglądarki.  Polityka Plików Cookie i Polityka Prywatności.

Skontaktuj się z nami