Raport specjalny. Bezpieczeństwo banków: Bezpieczeństwo w sieci oczami kamery
Liczba urządzeń podłączonych do internetu gwałtownie rośnie. Ich posiadacze są jednak często nieświadomi zagrożeń wynikających z ich użytkowania w sieci. Pojawia się ryzyko, że niezabezpieczony sprzęt stanie się celem cyberataków. Dodatkowo epidemie wirusów nękające użytkowników komputerów mogą się rozprzestrzeniać w sieci.
Czy systemy monitoringu są faktycznie zagrożone atakami hakerów?
Złożoność i zmieniający się charakter procesów, protokołów oprogramowania i mechanizmów uwierzytelniania sprawiają, że liczba luk będzie wzrastać – podobnie jak liczba ataków ukierunkowanych, np. na wydobycie danych kart kredytowych lub innych cennych informacji.
Wielu producentów kamer korzysta z tych samych bibliotek programowych wykorzystywanych do zarządzania takimi procesami, jak transmisja strumieniowa, uwierzytelnianie użytkowników czy zapis wideo w pamięci masowej, co dodatkowo ułatwia ataki w sieci.
Oczekiwania klientów
Klienci oczekują, że wszelkie nagrania z monitoringu wideo będą przechowywane w bezpieczny sposób, który uniemożliwi ich kradzież oraz publikację bez upoważnienia. Kwestia bezpieczeństwa teleinformatycznego pojawia się na każdym etapie projektu. Wybierając system zabezpieczeń, przeanalizujmy, czy spełnia on następujące wymagania:
- Bezpieczny system operacyjny i jego aktualizacje
Czy jest on wyposażony w bezpieczny system operacyjny, np. Linux, w którym newralgiczne moduły, takie jak np. uwierzytelnianie, zostały przeprojektowane w celu ochrony przed standardowymi eksploitami czy technikami infekowania kodu?
- Bezpieczna konfiguracja kamer
Czy istnieje możliwość nadania priorytetów dostępu do kamer? Dostęp do interfejsu kamery powinni mieć tylko upoważnieni użytkownicy. Ich hasła powinny być zapisywane w postaci jednokierunkowego, silnego algorytmu (SHA-512), a nie w postaci zwykłego tekstu.
- Bezpieczna sieć i komunikacja z urządzeniami
Czy możliwe jest szyfrowanie danych przesyłanych w sieci pomiędzy kamerą i innymi hostami (protokół HTTPS-SSL/TLS, certyfikaty głównych jednostek certyfikujących oraz X-509, nVPN)?
- Bezpieczne nagrywanie wewnętrzne i ochrona przed manipulacjami
Czy pozwala on na szyfrowanie wszystkich nagrań przy zapisie, również tych na wbudowanej karcie SD? Oznacza to, że w przypadku kradzieży kamery lub złamania zabezpieczeń nie można odtworzyć nagrań bez posiadania odpowiednich uprawnień. Często możliwość wygenerowania cyfrowego podpisu za pomocą niestandardowych certyfikatów stanowi dodatkowe zabezpieczenie materiału dowodowego.
- Wykrywanie cyberataków
Czy istnieje możliwość zgłaszania przez kamerę, za pośrednictwem szyfrowanego kanału, wszelkich prób logowania się bez autoryzacji i ataków brute force? Powiadomienia mogą być też przesyłane w przypadku wielokrotnych nieudanych prób logowania, a adres IP, z którego odbywa się atak, można automatycznie zablokować.
- Oprogramowanie VMS spełniające najwyższe standardy bezpieczeństwa
Czy kamery będą kontrolowane i zarządzane przez funkcjonalne oprogramowanie VMS spełniające najwyższe standardy bezpieczeństwa?
Nie ulega wątpliwości, że bezpieczeństwo urządzeń i platform działających w sieci stanowi kwestię priorytetową. Zwracając uwagę na powyższe zagadnienia, w dużej mierze możemy ograniczyć ryzyko cyberataków. Byłoby jednak lekkomyślnością założenie, że zagrożenia w sieci nas nie dotyczą. Dla zręcznych hakerów ataki na system monitoringu wizyjnego są z jednej strony narzędziem ułatwiającym realizację innych przestępstw, z drugiej – sposobem na wywołanie strachu i paniki.
Źródło: MOBOTIX AG Autor: LINC Polska Sp. z o.o. Więcej na: www.linc.pl