Журнал "Системы Безопасности" № 4‘2020

Н аиболее частыми являются случаи, когда взломщик пытается внедрить в компьютер- ную сеть компании вредоносную программу, цель которой – собрать данные, организовать прямой доступ извне или нанести прямой ущерб. Для внедрения обычно используются атаки через e-mail, когда вредоносная програм- ма прикладывается к письму в Word- или Excel- файлах. Иногда даже происходит привлечение сотрудников компании для запуска внутри сети. На базовом уровне эти задачи решаются внед- рением внутрикорпоративных правил: не использовать неизвестные USB-носители, не открывать письма от неизвестных адресатов, ограничить доступ к сети – сделать его строго для ее пользователей и администраторов, запретить установку стороннего ПО. Варианты защиты Что касается видеокамер, то в настоящий момент есть решения, которые позволяют отслеживать попытки установки сторонних про- шивок, а также контролировать изменения при перезагрузке устройства. Бот Mirai Если ваша видеокамера выведена в Интернет, то вы гарантированно позволяете любому желающему просканировать ее на предмет поиска прошивки с известными уязвимостями. Бот Mirai, используя известную информацию о паролях, хранящихся прямо в прошивках камер, смог таким образом получить доступ к большому количеству устройств. TLS-сертификаты Дополнительным решением служит использо- вание TLS-сертификатов, которые не только обеспечивают шифрование, но и отвечают за авторизацию на устройствах при связи друг с другом. Если мошенник уже получил доступ в сеть организации, то он может взломать роуте- ры для перенаправления трафика, что дает воз- можность создания подменных видеосигналов или сбора информации о доступе к камерам. Использование CA-сертификатов остановит такой тип вмешательств. Применение HTTPS и подписанных CA-сертификатов – обязатель- ное условие безопасности, если вы работаете в публичной сети. IP-фильтры Имеют место случаи, когда физический кабель, подходящий к камере, используется для досту- па в сеть организации. IP-фильтры позволят сузить вероятность появления нового устрой- ства в сети без вашего ведома и значительно сократят риски. Группы риска По оценкам экспертов, в зоне риска кибератак через системы видеонаблюдения находятся прежде всего инфраструктурные организации и государственные учреждения. Крупный бизнес с широким общественным влиянием тоже под повышенной угрозой. В любом случае каждая система может быть взломана при неограни- ченных ресурсах – времени и деньгах. n По материалам www.asmag.com 7 Обзор материалов зарубежных СМИ ДАЙДЖЕСТ www.secuteck.ru август – сентябрь 2020 "Д авайте сохраним Сингапур здоровым", – с такими словами робопес СПОТ гуляет по парку и предупреждает людей о необходимости соблюде- ния мер для борьбы с распространением COVID-19. "Для вашей безопасности и для безопасности окру- жающих прошу вас разойтись как минимум на один метр", – добавляет пес мягкимженским голосом. Сингапур находится в числе лидеров по зараже- ниям коронавирусом в Азиатском регионе прежде всего из-за массовых вспышек инфекции в среде рабочих-мигрантов. Ограничительные меры предписывают жителям города носить маски и выходить из дома только в крайних случаях. Другой робот, в виде небольшого автомобиля, базируется возле маленького пруда и также предупреждает о запрете на прогулки и собра- ния людей. Оба робота работают в тестовом режиме в тече- ние двух недель для оценки эффективности. Эти роботы также оснащены камерами, которые позволяют подсчитывать количество людей в парках. Сообщается, что СПОТ был недавно обучен помогать доставлять лекарства пациен- там во временных больницах. n По материалам www.reuters.com Робопес следит за социальной дистанцией в Сингапуре Власти Сингапура нашли применение знаменитому робопсу, разработке компании Boston Dyamics. В наше нелегкое время управляемый удаленно робот был запущен в центральном парке с целью следить за дистанцированием людей на прогулках www.life.ru Изощренные кибератаки на системы видеонаблюдения Большинство пользователей систем видеонаблюдения обеспокоены защитой своего оборудования от кибератак. Производители стараются предоставлять подробные инструкции, как именно лучше защитить камеры и другие сетевые устройства от взломов. Наиболее эффективными способами остаются сегментация сетей и ограничение доступа к системе третьих лиц. Эти шаги позволяют препятствовать обычным кибератакам на системы видеонаблюдения. Но в случае высокой заинте- ресованности хакеры могут проводить более изощренные атаки, которые требуют больших усилий и ресурсов www.b9.com.br

RkJQdWJsaXNoZXIy Mzk4NzYw