
Защитить видеонаблюдение от криминала
В последнее время в лентах новостей все чаще фигурируют взломанные веб-камеры и даже целые системы видеонаблюдения. Установленные на улицах городов и объектах промышленной инфраструктуры камеры видеонаблюдения, как правило, объединены в сеть через беспроводное подключение, которое зачастую никак не защищено. И злоумышленники, пользуясь недостаточно ответственным отношением установщиков такого оборудования к ИБ, имеют возможность активно использовать их в преступных целях. Например, для организации слежки за каким-то объектом или людьми, или —подмены записей для сокрытия улик преступления, или же для сбора конфиденциальной информации. Вывести всю систему видеонаблюдения из строя — тоже по силам взломавших сеть хакеров.Год назад по инициативе компании «Лаборатория Касперского» было проведено исследование по выяснению состояния ИБ в городской системе видеонаблюдения. Эксперты по защите информации — Василиос Хиуриос и его коллега Томас Кинзи из компании Exigent Systems Inc — изучили (в неназванном в отчете городе) топологию и работоспособность уличных камер видеонаблюдения. Практически на всех камерах имелись маркировочные наклейки с названием компании-производителя и модели аппарата. И эксперты, благодаря этому, смогли смоделировать сетевую архитектуру такой беспроводной сети. По наклейкам на камерах через интернет экспериментаторы узнали точную спецификацию всех элементов системы видеонаблюдения, а на тематических форумах выяснили для такого оборудования уязвимости и эксплойты.
Имитируя действия хакеров, исследователи взломали созданную сетевую модель – клон городской системы видеонаблюдения. Таким образом, им удалось проанализировать функциональные особенности оборудования с точки зрения ИБ, а также изучить коммуникационные протоколы сети. Данные в этой беспроводной сети проходили по оптимальному маршруту, передаваясь от одной камеры-узла к другому узлу по оптимальному маршруту. А сходились все эти цепочки узлов в единый центр — в сервере в отделении полиции. Также выяснилось, что все данные с реальных уличных камер видеонаблюдения данной сети транслировали «картинку» до адресата по незашифрованному каналу. А это значит, что видеопоток мог быть перехвачен и использован кем угодно.
Инспирировав кибервзлом системы видеонаблюдения, Хиуриос и Кинзи продемонстрировали, что вклиниться в такую сеть для хакеров средней квалификации не представляет проблем. Для встраивания в сеть исследователи создали псевдо-узел, внедренный в линию на последнем отрезке — к полицейскому оператору. Этот метод атаки у хакеров называется man-in-the-middle («человек посередине»). В итоге экспериментаторы взяли всю сеть видеонаблюдения под свой контроль, и смогли не только перехватывать данные, идущие от всех действующих камер, но и модифицировать их по своему усмотрению.
А ведь на месте исследователей могли оказаться преступники. Например, взломав сеть видеонаблюдения, они могли бы подменить «живую картинку» с камеры на запись с инсценировкой инцидента, требующего участия полиции. И когда стражи порядка выехали бы по ложному вызову, злоумышленники реализуют свой преступный план. По завершению эксперимента исследователи, конечно, дали знать о проблемах с безопасностью в данной сети видеонаблюдения соответствующим службам и даже поучаствовали в устранении «уязвимостей».
Видеокамера дома может угрожать частной жизни
Помнить о мерах ИБ следует и в отношении популярных веб-камер с беспроводным подключением к Сети. Они сегодня широко входят в нашу жизнь и становятся зачастую атрибутом компьютерного оснащения личного пространства людей. В деле обеспечения личной безопасности защита цифрового канала должна восприниматься пользователями любых электронных информационных систем как аксиома. А иначе приятного гаджета может стать головной болью и серьезной проблемой. Для реализации своих злонамеренных планов хакеры используют любую возможность, чтобы собирать конфиденциальную информацию о частной жизни интернет-пользователей. И незащищенный видеоканал может стать настоящей находкой для злоумышленников. Чтобы проникнуть в канал передачи видеопотока с конкретной камеры, ему достаточно узнать точный адрес камеры и пароль.К сожалению, купив такую камеру, пользователь, не задумываясь о настройках и смене заводского пароля, сразу подключается в интернет и начинает эксплуатацию такого гаджета. Взлом заводского пароля не составит особого труда для опытного хакера. А получить адрес нужной камеры и того проще. Существуют специальные сайты, которые в режиме реального времени показывают работающие веб-камеры в любом регионе мира. Там можно выяснить IP-адреса всех работающих в настоящий момент камер, и даже вычислить, какие из видеоканалов этих гаджетов функционируют в незащищенном режиме. На просторах интернета имеются целые форумы, где обсуждаются видеоперехваты и скриншоты с частных веб-камер, которые потом распространяются по Сети, компрометируя того или иного пользователя. Нередко злоумышленники используют перехваченные приватные видеотрансляции для шантажа и вымогательства…
Эксперты рекомендуют: гаджеты, в том числе и популярные беспроводные веб-камеры, следует сразу после покупки настроить на работу в режиме безопасной передачи данных с использованием шифрованного канала. И конечно, в обеспечении информационной безопасности личности потребуется надежная парольная защита. Из высокомерия или по оплошности игнорируя такие «банальные» истины, пользователи интернета легко становятся жертвами злоумышленников. Такова реальность.