Raport specjalny. Bezpieczeństwo banków: Bezpieczeństwo w sieci oczami kamery

Raport specjalny. Bezpieczeństwo banków: Bezpieczeństwo w sieci oczami kamery
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Z uwagi na wzrost powszechności internetu i spadek cen kamer, systemy zabezpieczeń są coraz częściej dostępne za pośrednictwem dowolnej sieci IP. Dawniej ataki na systemy monitoringu były rzadkością. Wynikało to z ich zamkniętego charakteru opartego na wewnętrznej sieci kablowej (kablu koncentrycznym). Nowoczesne kamery są natomiast komputerami, do których mamy dostęp za pośrednictwem sieci IP.

 

Liczba urządzeń podłączonych do internetu gwałtownie rośnie. Ich posiadacze są jednak często nieświadomi zagrożeń wynikających z ich użytkowania w sieci. Pojawia się ryzyko, że niezabezpieczony sprzęt stanie się celem cyberataków. Dodatkowo epidemie wirusów nękające użytkowników komputerów mogą się rozprzestrzeniać w sieci.

Czy systemy monitoringu są faktycznie zagrożone atakami hakerów?

Złożoność i zmieniający się charakter procesów, protokołów oprogramowania i mechanizmów uwierzytelniania sprawiają, że liczba luk będzie wzrastać – podobnie jak liczba ataków ukierunkowanych, np. na wydobycie danych kart kredytowych lub innych cennych informacji.

Wielu producentów kamer korzysta z tych samych bibliotek programowych wykorzystywanych do zarządzania takimi procesami, jak transmisja strumieniowa, uwierzytelnianie użytkowników czy zapis wideo w pamięci masowej, co dodatkowo ułatwia ataki w sieci.

Oczekiwania klientów

Klienci oczekują, że wszelkie nagrania z monitoringu wideo będą przechowywane w bezpieczny sposób, który uniemożliwi ich kradzież oraz publikację bez upoważnienia. Kwestia bezpieczeństwa teleinformatycznego pojawia się na każdym etapie projektu. Wybierając system zabezpieczeń, przeanalizujmy, czy spełnia on następujące wymagania:

  • Bezpieczny system operacyjny i jego aktualizacje

    Czy jest on wyposażony w bezpieczny system operacyjny, np. Linux, w którym newralgiczne moduły, takie jak np. uwierzytelnianie, zostały przeprojektowane w celu ochrony przed standardowymi eksploitami czy technikami infekowania kodu?

  • Bezpieczna konfiguracja kamer

    Czy istnieje możliwość nadania priorytetów dostępu do kamer? Dostęp do interfejsu kamery powinni mieć tylko upoważnieni użytkownicy. Ich hasła powinny być zapisywane w postaci jednokierunkowego, silnego algorytmu (SHA-512), a nie w postaci zwykłego tekstu.

  • Bezpieczna sieć i komunikacja z urządzeniami

    Czy możliwe jest szyfrowanie danych przesyłanych w sieci pomiędzy kamerą i innymi hostami (protokół HTTPS-SSL/TLS, certyfikaty głównych jednostek certyfikujących oraz X-509, nVPN)?

  • Bezpieczne nagrywanie wewnętrzne i ochrona przed manipulacjami

    Czy pozwala on na szyfrowanie wszystkich nagrań przy zapisie, również tych na wbudowanej karcie SD? Oznacza to, że w przypadku kradzieży kamery lub złamania zabezpieczeń nie można odtworzyć nagrań bez posiadania odpowiednich uprawnień. Często możliwość wygenerowania cyfrowego podpisu za pomocą niestandardowych certyfikatów stanowi dodatkowe zabezpieczenie materiału dowodowego.

  • Wykrywanie cyberataków

    Czy istnieje możliwość zgłaszania przez kamerę, za pośrednictwem szyfrowanego kanału, wszelkich prób logowania się bez autoryzacji i ataków brute force? Powiadomienia mogą być też przesyłane w przypadku wielokrotnych nieudanych prób logowania, a adres IP, z którego odbywa się atak, można automatycznie zablokować.

  • Oprogramowanie VMS spełniające najwyższe standardy bezpieczeństwa

    Czy kamery będą kontrolowane i zarządzane przez funkcjonalne oprogramowanie VMS spełniające najwyższe standardy bezpieczeństwa?

    Nie ulega wątpliwości, że bezpieczeństwo urządzeń i platform działających w sieci stanowi kwestię priorytetową. Zwracając uwagę na powyższe zagadnienia, w dużej mierze możemy ograniczyć ryzyko cyberataków. Byłoby jednak lekkomyślnością założenie, że zagrożenia w sieci nas nie dotyczą. Dla zręcznych hakerów ataki na system monitoringu wizyjnego są z jednej strony narzędziem ułatwiającym realizację innych przestępstw, z drugiej – sposobem na wywołanie strachu i paniki.

image

Źródło: MOBOTIX AG Autor: LINC Polska Sp. z o.o. Więcej na: www.linc.pl