IoT सुरक्षा कैमरे कंपनी नेटवर्क और इंटरनेट दोनों से जुड़े होते हैं, और बड़ी मात्रा में डेटा को कंपनी या क्लाउड में रिकॉर्डिंग सिस्टम में संचारित करते हैं। कार्यान्वयन को सख्ती से नियोजित किया जाना चाहिए और चल रही निगरानी को लागू किया जाना चाहिए। चूंकि इन बिंदुओं को अक्सर उपेक्षित किया जाता है, IoT सुरक्षा कैमरे अक्सर हैकर्स के निशाने पर होते हैं।
इंटरनेट से जुड़े सुरक्षा कैमरे इन दिनों हर जगह पाए जा सकते हैं - सार्वजनिक संस्थानों, व्यवसायों और यहां तक कि घरों में भी। 2021 में बाजार लगभग 50 बिलियन डॉलर का होने का अनुमान है और यह तेजी से बढ़ रहा है। दुनिया भर में हर दिन सैकड़ों हजारों IoT सुरक्षा कैमरे स्थापित और जुड़े हुए हैं। इन उत्पादों को निर्माताओं द्वारा तेजी से विकसित किया जाता है और बुद्धिमान सेंसर और उन्नत सॉफ्टवेयर से लैस किया जाता है। इनमें नाइट विजन, डिस्टेंस डिटेक्शन और हीट एंड मोशन डिटेक्शन जैसे फीचर्स हैं। स्पेक्ट्रम के दूसरे छोर पर कम उन्नत होम कैमरे हैं जिन्हें स्मार्टफोन एप्लिकेशन के माध्यम से प्रबंधित किया जा सकता है।
कैमरे अक्सर असुरक्षित नेटवर्क उपकरण होते हैं
अधिकांश उपकरण इंटरनेट से जुड़े सुरक्षा कैमरे या तथाकथित सीसीटीवी (क्लोज्ड-सर्किट टेलीविजन) कैमरे हैं, जो केवल सीमित संख्या में मॉनिटर से जुड़े होते हैं। हालाँकि, वीडियो निगरानी के दोनों प्रकार साइबर हमलावरों को कॉर्पोरेट नेटवर्क में घुसने का अवसर प्रदान करते हैं क्योंकि वे स्वाभाविक रूप से कमजोर होते हैं और हैकर्स के लिए एक आसान प्रवेश बिंदु के रूप में काम करते हैं। तो IoT सुरक्षा कैमरों से क्या जोखिम हैं और उन्हें कैसे कम किया जा सकता है?
एआई के साथ स्मार्ट सुरक्षा कैमरे
कई उपयोगकर्ता शुरू में उस संवेदनशील जानकारी से अवगत नहीं हो सकते हैं जो हमलावर वास्तव में अपने वीडियो निगरानी के माध्यम से प्राप्त कर सकते हैं। आज कई कंपनियों में उपयोग किए जाने वाले आईओटी सुरक्षा कैमरे छवि और ध्वनि प्रसंस्करण क्षमताओं से लैस उच्च अंत वाले कैमरे हैं। उनके रिकॉर्डिंग सिस्टम टेक्स्ट डिकोडिंग और चेहरे की पहचान क्षमता प्रदान करते हैं। उपकरण न केवल दृश्य-श्रव्य डेटा रिकॉर्ड करते हैं, बल्कि उनका विश्लेषण और व्याख्या करने में भी सक्षम हैं। फिर इन्हें क्लाउड पर अपलोड किया जाता है, या तो टेलीमेट्री उद्देश्यों के लिए या मूल्य जोड़ने के लिए एआई सेवाओं द्वारा प्रदान किए गए एनालिटिक्स द्वारा व्याख्या की जाती है।
सुरक्षा कैमरों के माध्यम से प्रवाहित होने वाला संवेदनशील डेटा ऑपरेटरों को विभिन्न गोपनीयता के मुद्दों पर उजागर कर सकता है और हमलावरों के लिए संवेदनशील जानकारी को देखने या छिपाने के अवसर खोल सकता है। हमलावर जानते हैं कि इन सुरक्षा कैमरों और रिकॉर्डिंग उपकरणों में संवेदनशील जानकारी होती है जो सही हाथों में बहुत ही आकर्षक हो सकती है। यह उन्हें एक लक्ष्य और सुरक्षा जोखिम बनाता है।
सुरक्षित करने में बाधाएँ और ठोकरें
सुरक्षा कैमरे कॉर्पोरेट नेटवर्क और इंटरनेट दोनों से जुड़े होते हैं और बड़ी मात्रा में डेटा को कंपनी के भीतर या क्लाउड में स्थित रिकॉर्डिंग सिस्टम में संचारित करते हैं। सुरक्षित करने के लिए एक सामान्य अभ्यास कनेक्टेड IoT उपकरणों के लिए नेटवर्क पृथक्करण है। हालांकि, नेटवर्क प्रशासकों के लिए इसे पूरा करना बेहद मुश्किल है, क्योंकि इसे मैन्युअल रूप से करने के लिए आवश्यक समय अक्सर लाभों से अधिक होता है। इसके अलावा, यह सेटअप और ऑपरेटिंग चरण में उच्च लागतों से जुड़ा है। इसलिए इन कैमरों के लिए स्वेच्छा से या किसी समझौते के परिणामस्वरूप आंतरिक नेटवर्क से जुड़े रहने के अलावा कुछ नहीं बचा है। साथ ही, छोटे व्यवसायों में, अक्सर केवल एक ही नेटवर्क होता है जो वायरलेस रूप से पहुंच योग्य होता है।
एक और कारण है कि इन उपकरणों को सुरक्षित करना इतना मुश्किल है कि अधिकांश IoT डिवाइस निर्माता के फर्मवेयर के साथ डिफ़ॉल्ट रूप से स्थापित होते हैं। यह कई कमजोरियों को परेशान करता है, उदा। B. सॉफ़्टवेयर में बग या खराब सॉफ़्टवेयर विकास के कारण होता है। मामले को बदतर बनाने के लिए, फर्मवेयर की मरम्मत या अद्यतन करने के लिए हमेशा एक कोड अद्यतन की आवश्यकता होती है। IoT डिवाइस निर्माता अनिवार्य रूप से सुरक्षा विशेषज्ञ नहीं हैं, और उनमें से कई सुरक्षित कोड लिखने के मूल सिद्धांतों की अनदेखी करते हुए हल्के सॉफ़्टवेयर की पेशकश करना पसंद करते हैं।
विचारशील कार्यान्वयन और साइबर सुरक्षा
सुरक्षा कैमरों को सुरक्षित करने के लिए पहली मार्गदर्शिका के रूप में, दस्तावेज़ इज़राइल में राष्ट्रीय साइबर सिस्टम द्वारा हाल ही में जारी किए गए सुरक्षा कैमरों से साइबर जोखिम को कम करने के लिए अनुशंसित कार्य. दस्तावेज़ में महत्वपूर्ण सिफारिशें हैं जिन्हें हर संगठन द्वारा लागू किया जाना चाहिए। इसके शीर्ष पर, यह एक अच्छा विचार है कि प्रतिष्ठित कंपनियों से उपकरणों को खरीदा जाए जो उत्पाद विकास चरण के आरंभ में ही अपने उत्पादों "एक्स-फैक्ट्री" में साइबर सुरक्षा का निर्माण करती हैं।
इन उपकरणों के लिए चल रही निगरानी, विसंगति का पता लगाने और अद्यतन प्रक्रियाओं को तैयार करने सहित कार्यान्वयन को भी सख्ती से नियोजित किया जाना चाहिए। यदि आप दोनों पहलुओं को जोड़ते हैं और विश्वसनीय प्रदाताओं से सुरक्षा कैमरों को सावधानीपूर्वक लागू करते हैं और लगातार निगरानी करते हैं, तो आप किसी हमले का पता नहीं लगाने के जोखिम को कम कर देते हैं जब तक कि नुकसान पहले ही हो चुका हो।
CheckPoint.com पर अधिक
चेक प्वाइंट के बारे में चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।