Журнал "Information Security/ Информационная безопасность" #6, 2020

Самым слабым местом видеокамер все еще остают- ся пароли, особенно если это элементарные комбина- ции типа adminadmin или admin1234. Решающее значение имеет сегментирование локальных сетей, закрываю- щее сегмент с камерами от внешних пользователей и от выхода в Интернет. распределенную DDoS-атаку. Ботнет повредил ряд сайтов и сервисов, в том числе Xbox Live, Spotify, ВВС, Github. Полу- чается, одна из наиболее мас- штабных кибератак в истории произошла потому, что пользо- ватели не поменяли заводские пароли на своих сетевых устройствах (в том числе и на камерах), отчасти и из-за жесткого закодирования их про- изводителями. Только этим угрозы безопас- ности не ограничиваются. При "общении" друг с другом устрой- ства авторизуются через TLS- сертификаты: одна камера может получить информацию с другой. Если злоумышленникам удастся захватить контроль, то появится возможность перенаправить тра- фик, чтобы перехватить и под- менить видеосигнал, например, чтобы собирать информацию о сотрудниках компании. Есть и другие распространен- ные сценарии атак. К примеру, большинство камер оборудова- но динамиками или голосовыми помощниками. Однажды зло- умышленники взломали систе- му видеонаблюдения стадиона во время спортивного меро- приятия и включили музыку с табуированной лексикой, требуя вознаграждение за прекраще- ние этой трансляции. В целом блокировка камеры и требование средств за ее раз- блокировку – это крайне рас- пространенная практика. Обыч- но, чтобы вернуть доступ к устройству, пострадавшая сто- рона просто платит выкуп киберпреступнику, это оказы- вается проще и дешевле, чем начинать серьезную борьбу, тем более что у многих вендоров сброс пароля происходит только в заводских условиях, а отправ- лять камеру на производство оказывается совсем непросто. Как обезопасить систему видеонаблюдения Уязвимости системы видео- наблюдения могут быть вызва- ны целым рядом причин. Как правило, это симбиоз челове- ческого фактора и проблем, связанных с отказоустойчи- востью оборудования. В первую очередь в группе риска нахо- дятся государственные органи- зации и крупные инфраструк- турные компании, в том числе ключевые игроки рынка, так называемые голубые фишки. Именно они сталкиваются с самыми большими проблемами при взломах, это становится серьезным ударом по их репу- тации. Чаще всего вирусное ПО попадает в устройства через руки неопытных пользователей. Снизить риски можно при помо- щи нескольких действий. Замена пароля Самым слабым местом видеокамер все еще остаются пароли, особенно если это эле- ментарные комбинации типа adminadmin или admin1234. Например, ботнет Mirai взла- мывал устройства в том числе и методом перебора, используя 61 различную комбинацию логи- на и пароля. Кроме того, у боль- шинства взломщиков есть сло- варные списки стандартных паролей, заданных разными производителями. Поэтому при инсталляции системы видеонаблюдения в пер- вую очередь необходимо уста- новить сложный пароль. Иногда мы рекомендуем, чтобы длина кода составляла 99 знаков. Замена пароля – в целом простая и понятная мера, зача- стую установить новый код доступа на камере не труднее, чем на смартфоне. Когда ответ- ственный инженер со стороны заказчика или инсталлятора распаковывает устройство и подключает его к сети, первое, что ему предлагается, – зайти в интерфейс. И там специалист может сразу же поменять пароль. Однако именно здесь в силу вступает человеческий фактор. Сотрудник может полениться, решить, что это не слишком важно, и отложить замену паро- ля "на потом", а потом и вовсе забыть. Иногда бывает, что инженер поставщика установил камеру, думая, что пароль заме- нит заказчик, но сам заказчик ничего об этом не знает. Работа в локальной сети Еще один серьезный момент – подключение камеры к сети. Если устройство работает в общей сети, злоумышленник может легко получить к нему доступ. Поэтому решающее значение имеет сегментирование локальных сетей, закрывающее сегмент с камерами от внешних пользователей и от выхода в Интернет. Выбор производителя Нельзя недооценивать роль производителя устройства. Он должен обеспечивать высокий уровень безопасности, учитывая разную ценность информации для различных категорий поль- зователей. Например, для супермаркетов критически важна информация о количе- стве денег в кассе, и эти сведе- ния легко получить, просмотрев видеозаписи с камер. Постав- щик должен иметь в виду такие нюансы, предлагая более высо- кий уровень защиты – шифро- вание сигнала, уменьшение количества узлов доступа к информации. Лучше выбирать производи- телей, которые имеют специ- альные сертификаты в области киберзащиты своих устройств. Их наличие подтверждает хоро- шую репутацию поставщика, это крайне важный фактор при выборе. Эти сертификаты выдают компании, которые занимаются тестированием защищенности оборудования разных поставщиков. В послед- нее время таких компаний ста- новится все больше, ведь значи- мость киберзащиты растет: по прогнозам Accenture, к 2021 г. объем глобального рынка информационной безопасности составит $202 млрд 3 . Поставщик систем видеона- блюдения должен работать в соответствии с целостной кон- цепцией. Она должна включать в себя анализ рабочих процес- сов заказчика и разработку требований, которые удовле- творят все стороны взаимо- действия. Только в таком слу- чае система видеонаблюдения сможет обеспечить как физи- ческую, так и информационную безопасность. l • 37 АСУ ТП и IoT www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru 3 https://www.tadviser.ru/a/275984

RkJQdWJsaXNoZXIy Mzk4NzYw