Кибербезопасность становится растущей проблемой для пользователей и компаний в каждом секторе. Индустрия видеонаблюдения не исключение. Далеки времена тех камер видеонаблюдения, которые в течение конкретного времени хранили информацию и не были подключены к Интернету — достижения в области цифрового видеонаблюдения означают, что подключенные IP-камеры и связанные с ними устройства в сети подвергаются риску взлома. Важность данных, собранных камерами видеонаблюдения и того, что с ними возможно сделать — привела к появлению нового поколения киберпреступников, которые ищут идеи для краж и нанесения вреда.

Однако, даже если кибербезопасность признана серьезным риском, только небольшая часть организаций чувствует себя подготовленными для уменьшения угроз. Некоторые объясняют свои уязвимости устаревшими системами безопасности, но действительность такова, что ни одно устройство, будь оно старое или новое, не защищено от взлома на 100%.

На самом деле, защита сети и данных не требует установки шифрования военного уровня на каждом устройстве. Напротив, первые шаги считаются наиболее действенными и легкими, а именно: овладение пониманием Интернета вещей (IoT), выявление уязвимостей и внедрение продуктивных методов обеспечения безопасности устройств.

Рынок систем безопасности долгое время был достаточно консервативен, поэтому о многих проблемах IT-индустрии применительно к системам безопасности долгое время просто не задумывались. Однако сегодня мы видим, что сегмент видеонаблюдения Кибербезопасность систем видеонаблюдения является крайне динамичным и быстроразвивающимся, постоянно внедряются новые технологии, в погоне за новыми рынками сбыта производители часто обновляют линейки оборудования, иногда не уделяя должное внимание вопросам тестирования на предмет безопасности новых продуктов.
Кроме того, заказчики в погоне за оптимизацией бюджетов часто выбирают недорогое, ориентированное в основном на бытовое применение, оборудование, для защиты средних и крупных объектов. Установка систем видеонаблюдения имеет тенденцию к упрощению, и, по сути, многие небольшие и даже средние объекты до нескольких сотен камер сегодня можно запустить по принципу Plug-and-Play. К сожалению, быстрота запуска системы иногда не позволяет в полной мере реализовать весь комплекс мер, направленных на ее защиту.

Сегодня можно выделить несколько основных целей, которые часто преследуются при атаках. Это, во-первых, использование ресурсов системы не по назначению. Во-вторых, нарушение доступности системы. И в-третьих, перехват изображений и/или метаданных.
Для камер довольно часто нападение ведется по следующим векторам: использование незащищенных соединений (например, http); уязвимые пароли или недостаточно частая их смена; возможность выполнения стороннего программного кода на уровне микропрограммного обеспечения камеры; выполнение криптографических операций для аутентификации и шифрования вне модуля доверенной платформы (TPM); изменение конфигурации и настроек оборудования без ведома пользователя.

Наиболее массовое распространение имеют атаки, в которых используются известные уязвимости устройств, пароли устройств по умолчанию или слишком простые пароли. Сюда можно отнести DDOS-атаки, майнинг. Среди атак, более чувствительных для владельца устройств, можно назвать сброс на заводские настройки, смена паролей на устройствах. Реже – это нацеленные атаки на систему конкретного предприятия или другие системы предприятия, слабым звеном в котором могут являться устройства видеонаблюдения. Ущерб от нацеленных атак может быть еще выше.

Кибербезопасность – общая ответственность. Производители: повышение защищенности своих устройств, своевременное устранение уязвимостей, применение лучших IT-практик в своих изделиях, выпуск и регулярное обновление руководств по усилению защиты выпускаемых устройств, выпуск профессиональных инструментов для обслуживания устройств и поддержания их киберзащиты, открытость в случае обнаружения уязвимости, публикация отчетов об уязвимостях, взаимодействие с участниками рынка с целью повышения их осведомленности и экспертизы.
Конечные потребители и интеграторы: инвестирование в знания и повышение осведомленности и экспертизы сотрудников, взаимодействие департаментов с IT, четкое понимание процедур и ответственности, оценка рисков, ответственный подход при выборе поставщика, следование рекомендациям по усилению защиты поставщика системы (открытые порты, обновление прошивок, сложные пароли, смена паролей, распределение прав доступа, VPN, использование сертификатов HTTPS, 802.1x и пр.), своевременное обслуживание программного и аппаратного обеспечения, инвентаризация, документирование.
Проектировщики: повышение знаний для возможности составления требований к функционалу и технологиям по киберзащите в устройствах (протоколы, сертификаты и пр.), наличие профессионального служебного ПО для обслуживания устройств и повышения их киберзащиты.

Часто руководители не понимают серьезность этого вопроса, так как не сталкивались с подобными угрозами, и им кажется, что это истории из какого-то фантастического фильма. Хотя случаи кибератак происходят все чаще и чаще. Это связано еще и с тем, что сегодня система видеонаблюдения, как правило, интегрирована в другие системы, и угроза может прийти с любой подсистемы или компонента. Поэтому крайне важно, чтобы все элементы системы были соответствующим образом защищены.

Кибербезопасность и электронная защита информации: тесты на проникновение

Регулярно проводить тесты на уязвимость для всех IP-видеокамер и регулярно проверять сетевую инфраструктуру на кибербезопасность.

Протестируйте все связанные протоколы, аппаратное и программное обеспечение. Надо убедиться, что каждый компонент видеонаблюдения был тщательно оценен. Таким образом можно легко смягчить или предотвратить попытку кибератаки.

Тестирование протокола проверяет кибербезопасность обмена данными с элементами в сети. В том числе надежность зашифрованных передач. А также возможность перехвата этих сообщений для несанкционированного захвата или изменения.

Тестирование оборудования фокусируется на оценке физического, а также программного обеспечения. Возможности подключения оборудования IP-видеонаблюдения. Этим обеспечивается то, чтобы все элементы оставались максимально защищенными от несанкционированного проникновения.

Анализ встроенного программного обеспечения анализирует систему на предмет переполнения буфера. Надежность учетных записей или других уязвимостей. И должен включать установку любых официальных обновлений встроенного ПО. Для реагирования на новые или прогнозируемые риски.

Современные технологии могут автоматизировать этот процесс, упрощая выявление и устранение уязвимостей, дабы обеспечить кибербезопасность в видеонаблюдении.

Электронная защита информации: принцип минимальных прав

Ограничение количества привилегированных пользователей и сокращение физического доступа

Надо применять принцип минимальных полномочий для пользователей, которым будет предоставлен допуск на высоком уровне к настройкам и данным IP-видеонаблюдения.

Простое правило: независимо от того, насколько доверенным может быть сотрудник или насколько значительным является актив для организации, чем больше людей подвергается воздействию компонентов или данных сети, тем больше вероятность, что система останется открытой для кибератак и уязвимостей.

Кроме того, требуется проводить тщательный анализ для отслеживания перемещений этих пользователей внутри устройств и серверов по всей структуре. Разработать строгие политики кибербезопасности, которые немедленно отключат привилегированные учетные записи в случае обнаружения подозрительных манипуляций.

Помимо этих действий, надо держать все физическое видеооборудование под надежной охраной. Не позволять компонентам инфраструктуры становиться жертвой вмешательства со стороны посторонних лиц. Это можно осуществить путем стратегического развертывания оборудования в зонах ограниченного доступа. С аналогичными стандартами контроля на территории.

Не использовать пароли или порты по умолчанию

Многие сложные хакерские приложения разработаны так, чтобы с легкостью угадывать самые простые пароли.

Производители видео сделали это еще проще, опубликовав свои имена пользователей и пароли по умолчанию. В дополнение к риску был период, когда многим дилерам и системным интеграторам не требовался надежный формат пароля.

Следует устанавливать сложные ключи с самого начала развертывания системы кибербезопасности. Хотя не каждый шифр гарантированно защищен от взлома. Но, если он сложнее и менее предсказуемый – меньше вероятность, что злоумышленники смогут проникнуть или получить контроль.

Точно так же надо убедиться, что все порты, по возможности, отличаются от заводских настроек производителя.