Камери безпеки IoT: знахідка для хакерів

Камери безпеки IoT: знахідка для хакерів

Поділіться публікацією

Камери безпеки IoT підключаються як до мережі компанії, так і до Інтернету та передають великі обсяги даних до систем запису в компанії або в хмарі. Впровадження має бути чітко спланованим і здійснюватися постійний моніторинг. Оскільки цими моментами часто нехтують, камери безпеки IoT часто стають мішенню для хакерів.

Камери безпеки, підключені до Інтернету, сьогодні можна знайти скрізь – у державних установах, на підприємствах і навіть у будинках. За оцінками, у 2021 році ринок становитиме близько 50 мільярдів доларів і стрімко зростає. Щодня по всьому світу встановлюються та підключаються сотні тисяч камер безпеки IoT. Ці продукти швидко розробляються виробниками та оснащені інтелектуальними датчиками та сучасним програмним забезпеченням. Вони мають такі функції, як нічне бачення, визначення відстані, а також виявлення тепла та руху. На іншому кінці спектру знаходяться менш просунуті домашні камери, якими можна керувати за допомогою додатків для смартфонів.

Камери часто є вразливими мережевими пристроями

Більшість пристроїв є камерами безпеки, підключеними до Інтернету, або так званими камерами відеоспостереження (замкнутого телебачення), які підключаються лише до обмеженої кількості моніторів. Однак обидва варіанти відеоспостереження пропонують кібер-зловмисникам можливість проникнути в корпоративні мережі, оскільки вони за своєю суттю є вразливими та служать легкою точкою входу для хакерів. Отже, які ризики створюють камери безпеки IoT і як їх можна мінімізувати?

Розумні камери безпеки з AI

Багато користувачів можуть спочатку не знати про конфіденційну інформацію, яку зловмисники насправді можуть отримати за допомогою відеоспостереження. Камери безпеки IoT, які сьогодні використовуються багатьма компаніями, є камерами вищого класу, оснащеними можливостями обробки зображення та звуку. Їхні системи запису забезпечують декодування тексту та можливості розпізнавання обличчя. Пристрої не тільки записують аудіовізуальні дані, але й здатні їх аналізувати та інтерпретувати. Потім вони завантажуються в хмару або для цілей телеметрії, або для інтерпретації аналітикою, наданою службами ШІ, щоб додати цінність.

Конфіденційні дані, що проходять через камери безпеки, можуть наражати операторів на різні проблеми конфіденційності та відкривати можливості для зловмисників спостерігати або підслуховувати конфіденційну інформацію. Зловмисники знають, що ці камери безпеки та пристрої запису містять конфіденційну інформацію, яка може бути дуже прибутковою в правильних руках. Це робить їх мішенню та загрозою безпеці.

Перешкоди та камені спотикання у забезпеченні

Камери безпеки підключені як до корпоративної мережі, так і до Інтернету та передають великі обсяги даних до систем запису, розташованих усередині компанії або в хмарі. Загальною практикою захисту є розділення мережі для підключених пристроїв IoT. Однак мережевим адміністраторам це надзвичайно важко виконати, оскільки час, необхідний для виконання вручну, часто переважує переваги. Крім того, це пов'язано з великими витратами на етапі налаштування та експлуатації. Таким чином, не залишається нічого іншого, як ці камери залишаються підключеними до внутрішньої мережі добровільно або в результаті компромісу. Крім того, на невеликих підприємствах часто існує лише одна бездротова мережа.

Ще одна причина, чому ці пристрої так важко захистити, полягає в тому, що більшість пристроїв IoT за замовчуванням встановлюються з прошивкою виробника. Це містить низку вразливостей, напр. B. у програмному забезпеченні через помилки або погану розробку програмного забезпечення. Що ще гірше, ремонт або оновлення мікропрограми завжди вимагає оновлення коду. Виробники пристроїв IoT зовсім не обов’язково є експертами з безпеки, і багато з них вважають за краще пропонувати полегшене програмне забезпечення, ігноруючи основні принципи написання безпечного коду.

Продумана реалізація та кібербезпека

Як перший посібник із захисту камер відеоспостереження, документ Рекомендовані дії для зменшення кіберризиків від камер безпеки, нещодавно видані Національною кіберсистемою Ізраїлю. Документ містить важливі рекомендації, які має виконувати кожна організація. Крім того, доцільно купувати пристрої від авторитетних компаній, які вбудовують засоби кіберзахисту у свої продукти «на заводі» ще на етапі розробки продукту.

Впровадження також має бути ретельно сплановано, включаючи постійний моніторинг, виявлення аномалій і формулювання процедур оновлення для цих пристроїв. Якщо ви поєднаєте обидва аспекти та ретельно запровадите та постійно відстежуєте камери безпеки від надійних постачальників, ви мінімізуєте ризик невиявлення атаки, доки не буде завдано шкоди.

Більше на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі