Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Z kolei według badań przeprowadzonych przez firmę Phosphorus
przeciętne urządzenie IoT ma oprogramowanie układowe nieaktualne o zmiany z 6 lat, co oznacza, że kamery często mają wiele luk w zabezpieczeniach wysokiego ryzyka. W dużym stopniu wynika to z polityki prowadzonej przez dostawców sprzętu, w tym również kamer IP, którzy już po dwóch latach przestają wydawać aktualizację i poprawki bezpieczeństwa. Niestety, również sami użytkownicy niewiele robią, aby dbać o bezpieczeństwo tych urządzeń.
- Kamery IP nie bez przyczyny są jednym z ulubionych celów hakerów. Z jednej strony przyczyniają się do tego błędy konstrukcyjne, zaś z drugiej błędy ludzkie. O ile w przypadku komputerów świadomość dotycząca stosowania zabezpieczeń jest coraz większa, o tyle mało kto dba o bezpieczeństwo kamer domowych, nawet tych pracujących w firmach oraz instytucjach. Najczęściej popełnione błędy to pozostawianie domyślnych haseł i nieaktualizowanie sprzętu
- mówi Robert Dziemianko. Marketing Manager, G DATA.
W praktyce kamery IP przez cały swój cykl życia stwarzają okazję do manipulacji lub kradzieży danych.
Już podczas instalacji, kiedy urządzenie wysyła dane uwierzytelniające w celu uzyskania dostępu do sieci, hakerzy mogą wykraść informacje. Ponadto kamera podczas każdej sesji łączenia się ze środowiskiem chmurowym korzysta z procesu uwierzytelniania, który można sfałszować lub zmanipulować transmisję wideo. Jak działają hakerzy Ataki na kamery mogą przybierać rozmaite formy. Urządzenia mogą np. służyć do szpiegowania zarówno gospodarstwa domowego, jak i wielkiej korporacji. Hakerzy wykorzystują do tego celu kanały audio i wideo. Z punktu widzenia napastników bardziej intratnym celem są przedsiębiorstwa oraz instytucje, gdzie można śledzić na przykład sale konferencyjne, w których odbywają się spotkania zarządu, czy też hale produkcyjne.
Co bardziej sprytni hakerzy wykorzystują inteligentne kamery do kradzieży danych.
Działy IT zazwyczaj nie monitorują ani nie blokują możliwości łączenia się kamer z nowymi adresami IP.
Tym samym stają się one wręcz idealnym narzędziem do wykradania informacji. Zasadniczy problem polega na tym, że działający w ten sposób cyberprzestępcy często pozostają nieuchwytni. Nawet gdy dochodzi do naruszenia bezpieczeństwa sieci, często nie udaje się wyśledzić hakera w mrocznej strefie IoT.
Inna metoda polega na infekowaniu urządzeń złośliwym oprogramowaniem, które przejmuje nad nimi kontrolę, a następnie wykorzystuje do prowadzenia działań przestępczych, takich jak na przykład wydobywanie kryptowalut, czy
ataki DDoS (Distributed Denial of Service). Dlatego ten rodzaj ataku czasami określa się jako
„zombie”. Jeśli botnet wydobywa kryptowaluty, jego ofiary narażone są na wysokie rachunki za energię. Co gorsza, zarażone kamery narażone są na awarie.
Wprawdzie
ryzyko zainfekowania inteligentnej kamery jest dość duże, to jednak ich użytkownicy nie pozostają bezbronni. W przypadku klientów biznesowych, zazwyczaj korzystających z wielu kamer, ważna jest ewidencja, należy sporządzić spis wszystkich urządzeń i objąć je kontrolą.
Jednakże wszyscy użytkownicy, niezależnie od tego, czy kamera służy do obserwacji pokoju dziecięcego, czy obiektu z paliwami, powinni stosować się do dwóch zasad:
1. Należy regularnie zmieniać hasła i stosować złożone sekwencje znaków.
2. Należy dbać o aktualizację oprogramowania sprzętowego.
Czasami zdarzają się sytuacje, że użytkownik jest bezradny, na przykład wskutek wycofania się producenta ze wsparcia starszego sprzętu. Niemniej ten problem ma być już niedługo rozwiązany poprzez specjalną ustawę Unii Europejskiej.
- Producenci prowadzący działalność na obszarze Unii Europejskiej będą mieli obowiązek dostarczania poprawek bezpieczeństwa i aktualizacji urządzeń przez cały okres ich użytkowania lub 5 lat po wejściu na rynek. Ten pomysł budzi kontrowersję wśród dostawców sprzętu, aczkolwiek uważam, że jest to krok we właściwym kierunku. W ten sposób UE chroni często nieświadomych konsumentów, którzy kupują sprzęt nieznanych marek, kierując się wyłącznie ceną
- tłumaczy Robert Dziemianko.
Na nieco inne rozwiązanie zdecydowali się urzędnicy w Stanach Zjednoczonych, po prostu
zakazano sprzedaży lub importu kamer producentów podejrzewanych o celowe pozostawienie luk bezpieczeństwa. Jak się łatwo domyślić chodzi w tym przypadku o dostawców z „Państwa Środka”. Wprowadzony zakaz wydaje się być dobrą decyzją w świetle wiadomości, że
od początku wojny hakerzy Anonymous przeprowadzili z sukcesem zmasowane ataki na kamery monitoringu w Rosji.
W ubiegłym roku cyberprzestępcy włamali się do ponad 400 kamer monitorujących w wielu rosyjskich miastach, stworzyli stronę internetową, na której zamieścili podgląd z tych kamer wraz z antywojennym komunikatem dla obywateli Rosji. Ze względów etycznych, szanując prywatność cywilów rosyjskich, postanowili jednak, że transmisje z kamer domowych nie będą upubliczniane. Nie można jednak liczyć na uprzejmość cyberprzestępców, dlatego lepiej aktywnie zadbać o bezpieczeństwo sprzętu monitorującego i, kierując się sugestiami specjalistów do spraw cyberbezpieczeństwa, zakupić odpowiedni sprzęt z właściwym zabezpieczeniem.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.