reklama
reklama
SAT Kurier logowanie X
  • Zaloguj
ODBLOKUJ-REKLAMY.jpg

Kamery domowe - czy można je zhakować? Jak tego uniknąć?

dodano: 2023-11-15 16:55
autor: HP | źródło: GDATA.pl

Kamery IP jak koń trojański Gdata 360px Kamery miały chronić domy i inne obiekty przed złodziejami, a tymczasem coraz częściej stają się furtką dla hakerów. Jak to możliwe? W czerwcu bieżącego roku Federalna Komisja Handlu nałożyła na Amazona karę w wysokości 5,8 mln dol. za byłego pracownika, który szpiegował za pomocą urządzenia Ring (dzwonek z kamerą) klientki w sypialniach i łazienkach. W tym samym miesiącu Conor Healy, dyrektor grupy badawczej IPVM, na łamach internetowego serwisu BBC przyznał, iż ponad 100 tys. kamer online na całym świecie posiada luki, tzw. „tylne drzwi", czyli luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania przez hakerów. Mowa o urządzeniach chińskich producentów.

Gdata.pl
Kamery IP jak koń trojański Gdata 760px


Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Z kolei według badań przeprowadzonych przez firmę Phosphorus przeciętne urządzenie IoT ma oprogramowanie układowe nieaktualne o zmiany z 6 lat, co oznacza, że kamery często mają wiele luk w zabezpieczeniach wysokiego ryzyka. W dużym stopniu wynika to z polityki prowadzonej przez dostawców sprzętu, w tym również kamer IP, którzy już po dwóch latach przestają wydawać aktualizację i poprawki bezpieczeństwa. Niestety, również sami użytkownicy niewiele robią, aby dbać o bezpieczeństwo tych urządzeń.

- Kamery IP nie bez przyczyny są jednym z ulubionych celów hakerów. Z jednej strony przyczyniają się do tego błędy konstrukcyjne, zaś z drugiej błędy ludzkie. O ile w przypadku komputerów świadomość dotycząca stosowania zabezpieczeń jest coraz większa, o tyle mało kto dba o bezpieczeństwo kamer domowych, nawet tych pracujących w firmach oraz instytucjach. Najczęściej popełnione błędy to pozostawianie domyślnych haseł i nieaktualizowanie sprzętu

- mówi Robert Dziemianko. Marketing Manager, G DATA.


W praktyce kamery IP przez cały swój cykl życia stwarzają okazję do manipulacji lub kradzieży danych.

Już podczas instalacji, kiedy urządzenie wysyła dane uwierzytelniające w celu uzyskania dostępu do sieci, hakerzy mogą wykraść informacje. Ponadto kamera podczas każdej sesji łączenia się ze środowiskiem chmurowym korzysta z procesu uwierzytelniania, który można sfałszować lub zmanipulować transmisję wideo. Jak działają hakerzy Ataki na kamery mogą przybierać rozmaite formy. Urządzenia mogą np. służyć do szpiegowania zarówno gospodarstwa domowego, jak i wielkiej korporacji. Hakerzy wykorzystują do tego celu kanały audio i wideo. Z punktu widzenia napastników bardziej intratnym celem są przedsiębiorstwa oraz instytucje, gdzie można śledzić na przykład sale konferencyjne, w których odbywają się spotkania zarządu, czy też hale produkcyjne. Co bardziej sprytni hakerzy wykorzystują inteligentne kamery do kradzieży danych.

Działy IT zazwyczaj nie monitorują ani nie blokują możliwości łączenia się kamer z nowymi adresami IP.
Tym samym stają się one wręcz idealnym narzędziem do wykradania informacji. Zasadniczy problem polega na tym, że działający w ten sposób cyberprzestępcy często pozostają nieuchwytni. Nawet gdy dochodzi do naruszenia bezpieczeństwa sieci, często nie udaje się wyśledzić hakera w mrocznej strefie IoT.

Inna metoda polega na infekowaniu urządzeń złośliwym oprogramowaniem, które przejmuje nad nimi kontrolę, a następnie wykorzystuje do prowadzenia działań przestępczych, takich jak na przykład wydobywanie kryptowalut, czy ataki DDoS (Distributed Denial of Service). Dlatego ten rodzaj ataku czasami określa się jako „zombie”. Jeśli botnet wydobywa kryptowaluty, jego ofiary narażone są na wysokie rachunki za energię. Co gorsza, zarażone kamery narażone są na awarie. 

Wprawdzie ryzyko zainfekowania inteligentnej kamery jest dość duże, to jednak ich użytkownicy nie pozostają bezbronni. W przypadku klientów biznesowych, zazwyczaj korzystających z wielu kamer, ważna jest ewidencja, należy sporządzić spis wszystkich urządzeń i objąć je kontrolą.

Jednakże wszyscy użytkownicy, niezależnie od tego, czy kamera służy do obserwacji pokoju dziecięcego, czy obiektu z paliwami, powinni stosować się do dwóch zasad:

1. Należy regularnie zmieniać hasła i stosować złożone sekwencje znaków.
2. Należy dbać o aktualizację oprogramowania sprzętowego.


Czasami zdarzają się sytuacje, że użytkownik jest bezradny, na przykład wskutek wycofania się producenta ze wsparcia starszego sprzętu. Niemniej ten problem ma być już niedługo rozwiązany poprzez specjalną ustawę Unii Europejskiej.

- Producenci prowadzący działalność na obszarze Unii Europejskiej będą mieli obowiązek dostarczania poprawek bezpieczeństwa i aktualizacji urządzeń przez cały okres ich użytkowania lub 5 lat po wejściu na rynek. Ten pomysł budzi kontrowersję wśród dostawców sprzętu, aczkolwiek uważam, że jest to krok we właściwym kierunku. W ten sposób UE chroni często nieświadomych konsumentów, którzy kupują sprzęt nieznanych marek, kierując się wyłącznie ceną

- tłumaczy Robert Dziemianko.


Na nieco inne rozwiązanie zdecydowali się urzędnicy w Stanach Zjednoczonych, po prostu zakazano sprzedaży lub importu kamer producentów podejrzewanych o celowe pozostawienie luk bezpieczeństwa. Jak się łatwo domyślić chodzi w tym przypadku o dostawców z „Państwa Środka”. Wprowadzony zakaz wydaje się być dobrą decyzją w świetle wiadomości, że od początku wojny hakerzy Anonymous przeprowadzili z sukcesem zmasowane ataki na kamery monitoringu w Rosji.

W ubiegłym roku cyberprzestępcy włamali się do ponad 400 kamer monitorujących w wielu rosyjskich miastach, stworzyli stronę internetową, na której zamieścili podgląd z tych kamer wraz z antywojennym komunikatem dla obywateli Rosji. Ze względów etycznych, szanując prywatność cywilów rosyjskich, postanowili jednak, że transmisje z kamer domowych nie będą upubliczniane. Nie można jednak liczyć na uprzejmość cyberprzestępców, dlatego lepiej aktywnie zadbać o bezpieczeństwo sprzętu monitorującego i, kierując się sugestiami specjalistów do spraw cyberbezpieczeństwa, zakupić odpowiedni sprzęt z właściwym zabezpieczeniem. 


Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.




Więcej z kategorii Kradzież danych


reklama
reklama
reklama
HOLLEX.PL - Twój sklep internetowy

Mini PC Homatics BOX R 4K + Tuner DVB-T2 na USB

Homatics BOX R z adapterem DVB-T2 na USB-C to dobry...

409 zł Więcej...

Odbiornik AB CryptoBox 752HD Combo

Odbiornik HD Combo DVB-S2X, DVB-T2, DVB-C z kieszenią na moduły...

349 zł Więcej...

Odbiornik DVB-T/T2 HEVC DI-WAY 2020 Mini

Mini odbiornik DVB-T/T2 z HEVC/H.265 marki DI-WAY z trybem hotelowym...

99 zł Więcej...