Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Взлом сетевых систем видеонаблюдения хакерами


28.04.2006

Источник: Hi-Tech Security Solutions

Всего несколько лет назад охранные системы видеонаблюдения были автономными, а теперь они, как правило, интегрируются в корпоративные компьютерные сети. Какие новые риски несут такие изменения? Автор статьи Джефф Берг (Jeff Berg) оценивает уязвимость сетевых систем видеонаблюдения.

Совсем недавно основные жалобы на сбои в работе систем видеонаблюдения были очень приземленными: "кто-то забрызгал краской телекамеру", "кто-то украл телекамеру", "в видеомагнитофоне закончилась лента", "Морин пролил чай на мультиплексор". При сетевом типе систем неприятности выходят уже на уровень высоких технологий, особенно если система видеонаблюдения интегрирована в компьютерную сеть компании или работает по базе беспроводной или широкополосной связи. Поэтому, вполне резонно было воспользоваться возможностью исследовать все эти новые уязвимые места.

Хакерство и все такое прочее

Как-то пару лет назад я обнаружил на своем рабочем столе рекламной листок, предлагающий пройти "Курс хакера"; плата за обучение была достаточно высокой, более чем в два раза превышавшей обычные расценки, но у нас (у меня и Говарда -- инженера по разработке прикладных программ) было свободное время в ноябре, и мы решили записаться. Приехав на место проведения занятий, мы обнаружили там около десятка других желающих стать хакерами. Все они признались, что их главной целью было научиться выявлять имеющиеся уязвимые места своих компьютерных сетей - что ж, вероятно это так, но можно ведь предположить, что у некоторых были и другие мотивы, и не было ли среди них кого-нибудь из MI5?

Преподаватель курса занимался хакерством с очень раннего возраста, и рассказал, что однажды, когда он играл в футбол на улице, к ним домой приехали полицейские и чуть было по ошибке не упекли его отца в местную каталажку. С того дня парень решил отказаться от темных дел и начал зарабатывать на жизнь, тестируя системы защиты сетей различных компаний.

Здесь позвольте мне дать разъяснение по поводу "шляп". Проще говоря, хакеры могут называть себя либо "черными шляпами" (black hat), либо "белыми шляпами" (white hat). "Черный хакер" (black hat) -- это тот, который осуществляет злоумышленные атаки на сети, старясь причинить как можно больше вреда. "Белый хакер" (white hat) -- это "наш человек", который помогает выявить уязвимость систем и, следовательно, повысить уровень их защиты от атак взломщиков.

Взглянув на Говарда, я заметил, что его когда-то белая шляпа уже слегка посерела по краям.

Сам по себе курс стоил тех денег, которые были на него потрачены -- целый день мы провели, взламывая защищенную компьютерную сеть, домой ушли с компакт-диском, наполненным полезными утилитами, и с осознанием того, что за один день нам удалось узнать о сетевой безопасности больше, чем за предыдущие четыре года.

Кстати, если кто-то из вас подумывает о смене рода деятельности, то имейте в виду, что миллион долларов в год -- это действующая на сегодняшний день ставка за подобную работу в Лондоне.

На следующий день наступило время испытания полученных знаний на практике -- после детских забав, вроде беспорядочного отключения компьютеров коллег по работе, выяснения кто и сколько заработал и стирания списков дел на выходные, пришла пора заняться настоящей работой.
Взлом видеосервера

На следующем этапе был получен ответ на вопрос "чего можно добиться в результате атаки на видеосервер?". Можно его отключить, стереть все изображения, поменять пароли, практически, можно сделать все, что угодно. Но самым опасным было то, что получив доступ к видеосерверу, через него можно было проникнуть и в сеть компании -- она была открыта. Это было серьезной брешью в системе защиты, так как через видеосервер можно проникнуть в сеть в обход обычных брандмауэров, т.е. видеосервер представляет собой идеальный "черный ход" для злоумышленников.

Теперь, когда мы выявили потенциальную брешь в системе защиты, нам оставалось только проверить то же самое на видеосерверах наших конкурентов. Хоп! Очень похожий результат, с той лишь разницей, что за такие эксперименты можно попасть на долгий срок в заведение, где лучше не подбирать мыло с пола в общей душевой комнате.

Последствия

Итак, мы продемонстрировали группе по разработке программного обеспечения то, что может быть сделано частично заинтересованным (а не явно злоумышленным) хакером. Сначала наступила буквально гробовая тишина, за ней последовал ряд многократно повторенных крепких выражений, большая часть которых начиналась с буквы 'f'.

Неделю спустя мы реализовали брандмауэр с полным охватом всего оборудования. Лазейки были закрыты одна за другой, отдельные устройства можно было блокировать при помощи ping-команд, делая их невидимыми в сети, были созданы журналы регистрации как санкционированного, так и несанкционированного доступа, порты можно было отключать по отдельности, доступ разрешался только с именованных IP-адресов. Задраили все люки, так сказать.

Большая проверка

И наконец, пришло время испытать все это "в бою". Мы присвоили устройству фиксированный IP-адрес, доступный через Интернет, и ушли домой, надеясь проверить, кто предпримет попытки взлома сервера. Мы и сами пытались это делать все выходные, но система была "плотно закрыта". В понедельник утром мы проверили журнал регистрации событий на предмет регистрации попыток несанкционированного доступа. Нас ждал большой сюрприз -- файл с журналом записей был просто огромным, наши попытки были отражены там наряду с попытками каких-то третьих сторон, судя по адресу, злоумышленники находились в Сингапуре; похоже это было на действия программных роботов, которые находят новые адреса в Интернете и затем автоматически "стучат" по ним до тех пор, пока не взломают, или пока не бросят это дело, переключившись на что-то другое. Более 17 000 попыток взлома -- слишком много для активности случайного хакера. Но такова реальность пребывания в Интернете -- это опасное место, и, рано или поздно, кто-то нанесет вам удар -- даже не в целях извлечения выгоды или наживы, а просто ради злой шутки.

Выводы

Итак, советую все плотно закрыть, ограничив доступ, принять меры по защите сетевой системы видеонаблюдения при помощи специального брандмауэра, особенно если используется широкополосная или беспроводная связь. Не забывайте о паролях и о старой пословице: самый защищенный компьютер это тот, который выключен из сети, опущен в колодец на глубину 100 м и забетонирован, но я сомневаюсь в достаточности даже такой меры.

Терминология

  • Взломанная сеть -- сеть, защита которой была преодолена хакером/взломщиком.
  • Черный хакер (Black Hat) -- хакер-злоумышленник.
  • Белый хакер (White Hat) -- доброжелательный хакер.
  • Скриптыш (Script Kiddie) -- пренебрежительное выражение для обозначения людей, использующих готовые средства взлома и скрипты, не обладая при этом знаниями о принципе их действия и о вреде, который они могут причинить.


Джефф Берг (Jeff Berg) работает в компании AD Network Video -- подразделении AD Holdings/Dedicated Micros Group.

Количество показов: 13746

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Мультиформатные камеры видеонаблюдения серии Wisenet HD+

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

Видеоаналитика — пребывание объекта в выделенной области сверх заданного времени
Пребывание объекта в выделенной области сверх заданного времени
Подозрительное явление, которое требует внимания оператора, — затянувшееся пребывание человека на одном месте — можно выявлять средствами видеоаналитики. Своё воплощение данная функция получила в IP-камерах новой серии Wisenet X от компании Hanwha Techwin.



Hits 49020876
15138
Hosts 4467668
1029
Visitors 8274082
2272

39

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582