Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Взлом сетевых систем видеонаблюдения хакерами


28.04.2006

Источник: Hi-Tech Security Solutions

Всего несколько лет назад охранные системы видеонаблюдения были автономными, а теперь они, как правило, интегрируются в корпоративные компьютерные сети. Какие новые риски несут такие изменения? Автор статьи Джефф Берг (Jeff Berg) оценивает уязвимость сетевых систем видеонаблюдения.

Совсем недавно основные жалобы на сбои в работе систем видеонаблюдения были очень приземленными: "кто-то забрызгал краской телекамеру", "кто-то украл телекамеру", "в видеомагнитофоне закончилась лента", "Морин пролил чай на мультиплексор". При сетевом типе систем неприятности выходят уже на уровень высоких технологий, особенно если система видеонаблюдения интегрирована в компьютерную сеть компании или работает по базе беспроводной или широкополосной связи. Поэтому, вполне резонно было воспользоваться возможностью исследовать все эти новые уязвимые места.

Хакерство и все такое прочее

Как-то пару лет назад я обнаружил на своем рабочем столе рекламной листок, предлагающий пройти "Курс хакера"; плата за обучение была достаточно высокой, более чем в два раза превышавшей обычные расценки, но у нас (у меня и Говарда -- инженера по разработке прикладных программ) было свободное время в ноябре, и мы решили записаться. Приехав на место проведения занятий, мы обнаружили там около десятка других желающих стать хакерами. Все они признались, что их главной целью было научиться выявлять имеющиеся уязвимые места своих компьютерных сетей - что ж, вероятно это так, но можно ведь предположить, что у некоторых были и другие мотивы, и не было ли среди них кого-нибудь из MI5?

Преподаватель курса занимался хакерством с очень раннего возраста, и рассказал, что однажды, когда он играл в футбол на улице, к ним домой приехали полицейские и чуть было по ошибке не упекли его отца в местную каталажку. С того дня парень решил отказаться от темных дел и начал зарабатывать на жизнь, тестируя системы защиты сетей различных компаний.

Здесь позвольте мне дать разъяснение по поводу "шляп". Проще говоря, хакеры могут называть себя либо "черными шляпами" (black hat), либо "белыми шляпами" (white hat). "Черный хакер" (black hat) -- это тот, который осуществляет злоумышленные атаки на сети, старясь причинить как можно больше вреда. "Белый хакер" (white hat) -- это "наш человек", который помогает выявить уязвимость систем и, следовательно, повысить уровень их защиты от атак взломщиков.

Взглянув на Говарда, я заметил, что его когда-то белая шляпа уже слегка посерела по краям.

Сам по себе курс стоил тех денег, которые были на него потрачены -- целый день мы провели, взламывая защищенную компьютерную сеть, домой ушли с компакт-диском, наполненным полезными утилитами, и с осознанием того, что за один день нам удалось узнать о сетевой безопасности больше, чем за предыдущие четыре года.

Кстати, если кто-то из вас подумывает о смене рода деятельности, то имейте в виду, что миллион долларов в год -- это действующая на сегодняшний день ставка за подобную работу в Лондоне.

На следующий день наступило время испытания полученных знаний на практике -- после детских забав, вроде беспорядочного отключения компьютеров коллег по работе, выяснения кто и сколько заработал и стирания списков дел на выходные, пришла пора заняться настоящей работой.
Взлом видеосервера

На следующем этапе был получен ответ на вопрос "чего можно добиться в результате атаки на видеосервер?". Можно его отключить, стереть все изображения, поменять пароли, практически, можно сделать все, что угодно. Но самым опасным было то, что получив доступ к видеосерверу, через него можно было проникнуть и в сеть компании -- она была открыта. Это было серьезной брешью в системе защиты, так как через видеосервер можно проникнуть в сеть в обход обычных брандмауэров, т.е. видеосервер представляет собой идеальный "черный ход" для злоумышленников.

Теперь, когда мы выявили потенциальную брешь в системе защиты, нам оставалось только проверить то же самое на видеосерверах наших конкурентов. Хоп! Очень похожий результат, с той лишь разницей, что за такие эксперименты можно попасть на долгий срок в заведение, где лучше не подбирать мыло с пола в общей душевой комнате.

Последствия

Итак, мы продемонстрировали группе по разработке программного обеспечения то, что может быть сделано частично заинтересованным (а не явно злоумышленным) хакером. Сначала наступила буквально гробовая тишина, за ней последовал ряд многократно повторенных крепких выражений, большая часть которых начиналась с буквы 'f'.

Неделю спустя мы реализовали брандмауэр с полным охватом всего оборудования. Лазейки были закрыты одна за другой, отдельные устройства можно было блокировать при помощи ping-команд, делая их невидимыми в сети, были созданы журналы регистрации как санкционированного, так и несанкционированного доступа, порты можно было отключать по отдельности, доступ разрешался только с именованных IP-адресов. Задраили все люки, так сказать.

Большая проверка

И наконец, пришло время испытать все это "в бою". Мы присвоили устройству фиксированный IP-адрес, доступный через Интернет, и ушли домой, надеясь проверить, кто предпримет попытки взлома сервера. Мы и сами пытались это делать все выходные, но система была "плотно закрыта". В понедельник утром мы проверили журнал регистрации событий на предмет регистрации попыток несанкционированного доступа. Нас ждал большой сюрприз -- файл с журналом записей был просто огромным, наши попытки были отражены там наряду с попытками каких-то третьих сторон, судя по адресу, злоумышленники находились в Сингапуре; похоже это было на действия программных роботов, которые находят новые адреса в Интернете и затем автоматически "стучат" по ним до тех пор, пока не взломают, или пока не бросят это дело, переключившись на что-то другое. Более 17 000 попыток взлома -- слишком много для активности случайного хакера. Но такова реальность пребывания в Интернете -- это опасное место, и, рано или поздно, кто-то нанесет вам удар -- даже не в целях извлечения выгоды или наживы, а просто ради злой шутки.

Выводы

Итак, советую все плотно закрыть, ограничив доступ, принять меры по защите сетевой системы видеонаблюдения при помощи специального брандмауэра, особенно если используется широкополосная или беспроводная связь. Не забывайте о паролях и о старой пословице: самый защищенный компьютер это тот, который выключен из сети, опущен в колодец на глубину 100 м и забетонирован, но я сомневаюсь в достаточности даже такой меры.

Терминология

  • Взломанная сеть -- сеть, защита которой была преодолена хакером/взломщиком.
  • Черный хакер (Black Hat) -- хакер-злоумышленник.
  • Белый хакер (White Hat) -- доброжелательный хакер.
  • Скриптыш (Script Kiddie) -- пренебрежительное выражение для обозначения людей, использующих готовые средства взлома и скрипты, не обладая при этом знаниями о принципе их действия и о вреде, который они могут причинить.


Джефф Берг (Jeff Berg) работает в компании AD Network Video -- подразделении AD Holdings/Dedicated Micros Group.

Количество показов: 13861

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Мультиформатные камеры видеонаблюдения Wisenet серии P

Цветное изображение при низкой освещённости
Цветное изображение при низкой освещённости в камерах видеонаблюдения на чипсете Wisenet 5
Новые камеры видеонаблюдения Wisenet X обеспечивают цветное изображение даже при низкой освещённости. Это обусловлено тем, что новый чипсет Wisenet 5, который применяется в данных телекамерах, строится по принципу «система на кристалле» и потому позволяет более эффективно фиксировать свет, падающий на матрицу.

WiseStream — повышение эффективности сжатия по алгоритму H.264 и H.265
WiseStream - повышение эффективности сжатия по алгоритму H.264 и H.265
Фирменная технология WiseStream от компании Hanwha Techwin применяется совместно с кодеком H.264 или H.265. Она обеспечивает более высокую степень сжатия изображения. Когда в кадре возникает движение, WiseStream сохраняет высокое качество изображения, а когда движение исчезает, — понижает битрейт.

«Антитуман» — восстановление чёткости изображения в камере видеонаблюдения
Антитуман - восстановление чёткости изображения в камере видеонаблюдения
Дождь, снег, туман и дым серьёзно осложняют работу системы видеонаблюдения и могут сделать изображение бесполезным. Минимизировать их воздействие и восстановить контрастность и чёткость картинки позволяет функция «Антитуман», которая реализована в уличных камерах компании Hanwha Techwin.

Hallway View — видеонаблюдение для коридоров и вертикально вытянутых сцен
Hallway View
Оптимальный охват вертикально вытянутых сцен достигается в камерах торговой марки Samsung линеек Wisenet Q и Wisenet P от компании Hanwha Techwin с помощью функции Hallway View. При организации видеонаблюдения в коридорах, дверных проёмах и во многих других случаях эта функция позволяет не загружать кадр участками, не несущими информации.

Автосопровождение движущегося объекта — интеллектуальная функция PTZ-камеры
Автосопровождение движущегося объекта - интеллектуальная функция PTZ-камеры
Первостепенная задача при охране любой территории — проследить за появившимся на ней человеком или автомобилем. Делать это без участия оператора позволяет функция автосопровождения, которой снабжены передовые PTZ-камеры. Компания Hanwha Techwin встраивает такую функцию в камеры, которые она выпускает под маркой Samsung..



Hits 50379642
27382
Hosts 4540758
1118
Visitors 8449463
2526

43

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582