Мы уже привыкли, что установленные в общественных местах видеокамеры, являясь элементом комплексной системы видеонаблюдения, используются для поддержания порядка, обеспечения безопасности и видеофиксации происходящих событий на заданных участках. Однако в последнее время все чаще возникает ситуация, при которой эти уличные видеокамеры оказываются в руках злоумышленников. Вклинившись в беспроводную сеть, передающую с камеры видеопоток, хакеры имеют возможность установить контроль над системой видеонаблюдения, используя ее для реализации своих преступных планов. И домашних пользователей современных веб-камер с беспроводным подключением к сети могут ждать серьезные неприятности, если они забудут о мерах ИБ.
 

Защитить видеонаблюдение от криминала

В последнее время в лентах новостей все чаще фигурируют взломанные веб-камеры и даже целые системы видеонаблюдения. Установленные на улицах городов и объектах промышленной инфраструктуры камеры видеонаблюдения, как правило, объединены в сеть через беспроводное подключение, которое зачастую никак не защищено. И злоумышленники, пользуясь недостаточно ответственным отношением установщиков такого оборудования к ИБ, имеют возможность активно использовать их в преступных целях. Например, для организации слежки за каким-то объектом или людьми, или —подмены записей для сокрытия улик преступления, или же для сбора конфиденциальной информации. Вывести всю систему видеонаблюдения из строя — тоже по силам взломавших сеть хакеров.

Год назад по инициативе компании «Лаборатория Касперского» было проведено исследование по выяснению состояния ИБ в городской системе видеонаблюдения. Эксперты по защите информации — Василиос Хиуриос и его коллега Томас Кинзи из компании Exigent Systems Inc — изучили (в неназванном в отчете городе) топологию и работоспособность уличных камер видеонаблюдения. Практически на всех камерах имелись маркировочные наклейки с названием компании-производителя и модели аппарата. И эксперты, благодаря этому, смогли смоделировать сетевую архитектуру такой беспроводной сети. По наклейкам на камерах через интернет экспериментаторы узнали точную спецификацию всех элементов системы видеонаблюдения, а на тематических форумах выяснили для такого оборудования уязвимости и эксплойты. 

Имитируя действия хакеров, исследователи взломали созданную сетевую модель – клон городской системы видеонаблюдения. Таким образом, им удалось проанализировать функциональные особенности оборудования с точки зрения ИБ, а также изучить коммуникационные протоколы сети. Данные в этой беспроводной сети проходили по оптимальному маршруту, передаваясь от одной камеры-узла к другому узлу по оптимальному маршруту. А сходились все эти цепочки узлов в единый центр — в сервере в отделении полиции. Также выяснилось, что все данные с реальных уличных камер видеонаблюдения данной сети транслировали «картинку» до адресата по незашифрованному каналу. А это значит, что видеопоток мог быть перехвачен и использован кем угодно. 

Инспирировав кибервзлом системы видеонаблюдения, Хиуриос и Кинзи продемонстрировали, что вклиниться в такую сеть для хакеров средней квалификации не представляет проблем. Для встраивания в сеть исследователи создали псевдо-узел, внедренный в линию на последнем отрезке — к полицейскому оператору. Этот метод атаки у хакеров называется man-in-the-middle («человек посередине»). В итоге экспериментаторы взяли всю сеть видеонаблюдения под свой контроль, и смогли не только перехватывать данные, идущие от всех действующих камер, но и модифицировать их по своему усмотрению.

А ведь на месте исследователей могли оказаться преступники. Например, взломав сеть видеонаблюдения, они могли бы подменить «живую картинку» с камеры на запись с инсценировкой инцидента, требующего участия полиции. И когда стражи порядка выехали бы по ложному вызову, злоумышленники реализуют свой преступный план. По завершению эксперимента исследователи, конечно, дали знать о проблемах с безопасностью в данной сети видеонаблюдения соответствующим службам и даже поучаствовали в устранении «уязвимостей». 
 

Видеокамера дома может угрожать частной жизни 

Помнить о мерах ИБ следует и в отношении популярных веб-камер с беспроводным подключением к Сети. Они сегодня широко входят в нашу жизнь и становятся зачастую атрибутом компьютерного оснащения личного пространства людей.  В деле обеспечения личной безопасности защита цифрового канала должна восприниматься пользователями любых электронных информационных систем как аксиома.  А иначе приятного гаджета может стать головной болью и серьезной проблемой. Для реализации своих злонамеренных планов хакеры используют любую возможность, чтобы собирать конфиденциальную информацию о частной жизни интернет-пользователей. И незащищенный видеоканал может стать настоящей находкой для злоумышленников. Чтобы проникнуть в канал передачи видеопотока с конкретной камеры, ему достаточно узнать точный адрес камеры и пароль. 

К сожалению, купив такую камеру, пользователь, не задумываясь о настройках и смене заводского пароля, сразу подключается в интернет и начинает эксплуатацию такого гаджета. Взлом заводского пароля не составит особого труда для опытного хакера. А получить адрес нужной камеры и того проще. Существуют специальные сайты, которые в режиме реального времени показывают работающие веб-камеры в любом регионе мира. Там можно выяснить IP-адреса всех работающих в настоящий момент камер, и даже вычислить, какие из видеоканалов этих гаджетов функционируют в незащищенном режиме. На просторах интернета имеются целые форумы, где обсуждаются видеоперехваты и скриншоты с частных веб-камер, которые потом распространяются по Сети, компрометируя того или иного пользователя. Нередко злоумышленники используют перехваченные приватные видеотрансляции для шантажа и вымогательства… 

Эксперты рекомендуют: гаджеты, в том числе и популярные беспроводные веб-камеры, следует сразу после покупки настроить на работу в режиме безопасной передачи данных с использованием шифрованного канала. И конечно, в обеспечении информационной безопасности личности потребуется надежная парольная защита. Из высокомерия или по оплошности игнорируя такие «банальные» истины, пользователи интернета легко становятся жертвами злоумышленников. Такова реальность.

 

Сергей Бендин
18 июня, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки
02.07.2025
Греф — о цифровом рубле: Я не понимаю, зачем он нужен
01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных