आईओटी सुरक्षा कैमरे: हैकर्स के लिए एक चारा मिला

आईओटी सुरक्षा कैमरे: हैकर्स के लिए एक चारा मिला

शेयर पोस्ट

IoT सुरक्षा कैमरे कंपनी नेटवर्क और इंटरनेट दोनों से जुड़े होते हैं, और बड़ी मात्रा में डेटा को कंपनी या क्लाउड में रिकॉर्डिंग सिस्टम में संचारित करते हैं। कार्यान्वयन को सख्ती से नियोजित किया जाना चाहिए और चल रही निगरानी को लागू किया जाना चाहिए। चूंकि इन बिंदुओं को अक्सर उपेक्षित किया जाता है, IoT सुरक्षा कैमरे अक्सर हैकर्स के निशाने पर होते हैं।

इंटरनेट से जुड़े सुरक्षा कैमरे इन दिनों हर जगह पाए जा सकते हैं - सार्वजनिक संस्थानों, व्यवसायों और यहां तक ​​कि घरों में भी। 2021 में बाजार लगभग 50 बिलियन डॉलर का होने का अनुमान है और यह तेजी से बढ़ रहा है। दुनिया भर में हर दिन सैकड़ों हजारों IoT सुरक्षा कैमरे स्थापित और जुड़े हुए हैं। इन उत्पादों को निर्माताओं द्वारा तेजी से विकसित किया जाता है और बुद्धिमान सेंसर और उन्नत सॉफ्टवेयर से लैस किया जाता है। इनमें नाइट विजन, डिस्टेंस डिटेक्शन और हीट एंड मोशन डिटेक्शन जैसे फीचर्स हैं। स्पेक्ट्रम के दूसरे छोर पर कम उन्नत होम कैमरे हैं जिन्हें स्मार्टफोन एप्लिकेशन के माध्यम से प्रबंधित किया जा सकता है।

कैमरे अक्सर असुरक्षित नेटवर्क उपकरण होते हैं

अधिकांश उपकरण इंटरनेट से जुड़े सुरक्षा कैमरे या तथाकथित सीसीटीवी (क्लोज्ड-सर्किट टेलीविजन) कैमरे हैं, जो केवल सीमित संख्या में मॉनिटर से जुड़े होते हैं। हालाँकि, वीडियो निगरानी के दोनों प्रकार साइबर हमलावरों को कॉर्पोरेट नेटवर्क में घुसने का अवसर प्रदान करते हैं क्योंकि वे स्वाभाविक रूप से कमजोर होते हैं और हैकर्स के लिए एक आसान प्रवेश बिंदु के रूप में काम करते हैं। तो IoT सुरक्षा कैमरों से क्या जोखिम हैं और उन्हें कैसे कम किया जा सकता है?

एआई के साथ स्मार्ट सुरक्षा कैमरे

कई उपयोगकर्ता शुरू में उस संवेदनशील जानकारी से अवगत नहीं हो सकते हैं जो हमलावर वास्तव में अपने वीडियो निगरानी के माध्यम से प्राप्त कर सकते हैं। आज कई कंपनियों में उपयोग किए जाने वाले आईओटी सुरक्षा कैमरे छवि और ध्वनि प्रसंस्करण क्षमताओं से लैस उच्च अंत वाले कैमरे हैं। उनके रिकॉर्डिंग सिस्टम टेक्स्ट डिकोडिंग और चेहरे की पहचान क्षमता प्रदान करते हैं। उपकरण न केवल दृश्य-श्रव्य डेटा रिकॉर्ड करते हैं, बल्कि उनका विश्लेषण और व्याख्या करने में भी सक्षम हैं। फिर इन्हें क्लाउड पर अपलोड किया जाता है, या तो टेलीमेट्री उद्देश्यों के लिए या मूल्य जोड़ने के लिए एआई सेवाओं द्वारा प्रदान किए गए एनालिटिक्स द्वारा व्याख्या की जाती है।

सुरक्षा कैमरों के माध्यम से प्रवाहित होने वाला संवेदनशील डेटा ऑपरेटरों को विभिन्न गोपनीयता के मुद्दों पर उजागर कर सकता है और हमलावरों के लिए संवेदनशील जानकारी को देखने या छिपाने के अवसर खोल सकता है। हमलावर जानते हैं कि इन सुरक्षा कैमरों और रिकॉर्डिंग उपकरणों में संवेदनशील जानकारी होती है जो सही हाथों में बहुत ही आकर्षक हो सकती है। यह उन्हें एक लक्ष्य और सुरक्षा जोखिम बनाता है।

सुरक्षित करने में बाधाएँ और ठोकरें

सुरक्षा कैमरे कॉर्पोरेट नेटवर्क और इंटरनेट दोनों से जुड़े होते हैं और बड़ी मात्रा में डेटा को कंपनी के भीतर या क्लाउड में स्थित रिकॉर्डिंग सिस्टम में संचारित करते हैं। सुरक्षित करने के लिए एक सामान्य अभ्यास कनेक्टेड IoT उपकरणों के लिए नेटवर्क पृथक्करण है। हालांकि, नेटवर्क प्रशासकों के लिए इसे पूरा करना बेहद मुश्किल है, क्योंकि इसे मैन्युअल रूप से करने के लिए आवश्यक समय अक्सर लाभों से अधिक होता है। इसके अलावा, यह सेटअप और ऑपरेटिंग चरण में उच्च लागतों से जुड़ा है। इसलिए इन कैमरों के लिए स्वेच्छा से या किसी समझौते के परिणामस्वरूप आंतरिक नेटवर्क से जुड़े रहने के अलावा कुछ नहीं बचा है। साथ ही, छोटे व्यवसायों में, अक्सर केवल एक ही नेटवर्क होता है जो वायरलेस रूप से पहुंच योग्य होता है।

एक और कारण है कि इन उपकरणों को सुरक्षित करना इतना मुश्किल है कि अधिकांश IoT डिवाइस निर्माता के फर्मवेयर के साथ डिफ़ॉल्ट रूप से स्थापित होते हैं। यह कई कमजोरियों को परेशान करता है, उदा। B. सॉफ़्टवेयर में बग या खराब सॉफ़्टवेयर विकास के कारण होता है। मामले को बदतर बनाने के लिए, फर्मवेयर की मरम्मत या अद्यतन करने के लिए हमेशा एक कोड अद्यतन की आवश्यकता होती है। IoT डिवाइस निर्माता अनिवार्य रूप से सुरक्षा विशेषज्ञ नहीं हैं, और उनमें से कई सुरक्षित कोड लिखने के मूल सिद्धांतों की अनदेखी करते हुए हल्के सॉफ़्टवेयर की पेशकश करना पसंद करते हैं।

विचारशील कार्यान्वयन और साइबर सुरक्षा

सुरक्षा कैमरों को सुरक्षित करने के लिए पहली मार्गदर्शिका के रूप में, दस्तावेज़ इज़राइल में राष्ट्रीय साइबर सिस्टम द्वारा हाल ही में जारी किए गए सुरक्षा कैमरों से साइबर जोखिम को कम करने के लिए अनुशंसित कार्य. दस्तावेज़ में महत्वपूर्ण सिफारिशें हैं जिन्हें हर संगठन द्वारा लागू किया जाना चाहिए। इसके शीर्ष पर, यह एक अच्छा विचार है कि प्रतिष्ठित कंपनियों से उपकरणों को खरीदा जाए जो उत्पाद विकास चरण के आरंभ में ही अपने उत्पादों "एक्स-फैक्ट्री" में साइबर सुरक्षा का निर्माण करती हैं।

इन उपकरणों के लिए चल रही निगरानी, ​​विसंगति का पता लगाने और अद्यतन प्रक्रियाओं को तैयार करने सहित कार्यान्वयन को भी सख्ती से नियोजित किया जाना चाहिए। यदि आप दोनों पहलुओं को जोड़ते हैं और विश्वसनीय प्रदाताओं से सुरक्षा कैमरों को सावधानीपूर्वक लागू करते हैं और लगातार निगरानी करते हैं, तो आप किसी हमले का पता नहीं लगाने के जोखिम को कम कर देते हैं जब तक कि नुकसान पहले ही हो चुका हो।

CheckPoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें