Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Системы видеонаблюдения уязвимы по отношению к кибератакам


22.03.2016

Независимое исследование, которое провела компания Cloudview, высветило уязвимость систем видеонаблюдения по отношению к вмешательству извне. При этом уязвимыми являются и облачные системы, которыми занимается и сама Cloudview, и традиционные, построенные на сетевых видеорегистраторах. Хакеры могут без больших усилий получать доступ к IP-адресам устройств, входящих в состав сетевых систем видеонаблюдения. Это ставит под угрозу и данные, и имущество, и людей.

В ходе тестов, проведённых компанией Cloudview, различные IP-камеры, сетевые видеорегистраторы и маршрутизаторы, работающие под управлением новейшего ПО, соединялись с Интернетом и подвергались попыткам взломать их. Одно устройство было взломано за минуту. Ещё два устройства перешли под контроль атакующего в течение суток. Одно устройство было приведено в нерабочее состояние.

Уязвимость традиционных систем видеонаблюдения связана с использованием перенаправления портов и динамических DNS, отсутствием своевременных обновлений прошивок и потенциальным распространением по сети «потайных ходов», которые оставляют производители. Сетевой видеорегистратор по своим возможностям аналогичен небольшому веб-серверу и может быть использован для атаки на остальную сеть или для кражи больших объёмов данных.

Облачные системы также весьма уязвимы. Во многих из них для доступа к потокам RTSP также используется перенаправление портов. Кроме того, в облачных системах наблюдается недостаточное использование безопасных протоколов и шифрования, а также плохая защищённость учётных записей пользователей.

Ряд экспертов в добавление к выводам компании Cloudview отмечает, что на фоне беспечности заказчиков вопиющим выглядит то прохладное отношение, которое испытывают к защищённости систем видеонаблюдения профессионалы — инсталляторы оборудования, проектировщики, интеграторы.

«Любое небезопасно подключённое к Интернету устройство — потенциальная цель атаки, — говорит независимый консультант Эндрю Тирни, который выполнил исследование. — Все понимают это, но не относят данное утверждение на счёт систем видеонаблюдения». Авторы исследования призывают всех исправить это несоответствие. Начать при этом они предлагают с того, что немедленно поменять все логины и пароли по умолчанию, установленные производителями.

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 91944095
11766
Hosts 8866743
4975
Visitors 18848891
6752

48

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2023.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582