Aercom.by - Новости безопасности в Беларуси и СНГ

21 октября 2018 г., воскресенье

Отраслевые мероприятия (Беларусь)

15 сентября, 2018

IP-форум 2018: первый — Минск

4 сентября, 2018

Учебный курс по продажам решений Axis

ipforum 2018 logo_big
22 августа, 2018

Приглашаем на юбилейный IP-форум по безопасности

28 июня, 2018

Основы систем сетевого видеонаблюдения — обучающий курс Axis Communications

14 июня, 2018

IDC DAY ROADSHOW 2018: Security, Cloud and DX

14 июня, 2018

«Центр безопасности. 2018» в цифрах

Отраслевые мероприятия (зарубежные)

ipforum 2018 logo_big
22 августа, 2018

Приглашаем на юбилейный IP-форум по безопасности

23 мая, 2018

Пост-релиз «XI CISO FORUM 2020: взгляд в будущее»

14 апреля, 2018

Итоги Securika Moscow: 18 379 посетителей за 4 дня – стабильно высокий результат работы

13 марта, 2018

Securika Moscow: более 100 новых участников и рост экспозиции на 10%

12 января, 2018

XI Межотраслевой Форум «CISO FORUM 2020: взгляд в будущее» пройдет 23-24 апреля 2018 года в Москве

3 января, 2018

Конкурсы проектов в России, Беларуси и Казахстане!

Каталог предприятий

idc-day-roadshow-2018-125х125
sfera-kameri-videonabludeniya-125х125

Видео

Системы видеонаблюдения всё ещё уязвимы по отношению к кибератакам
11 апреля, 2016

Независимое исследование, которое провела компания Cloudview, высветило уязвимость систем видеонаблюдения по отношению к вмешательству извне. При этом уязвимыми являются и облачные системы, которыми занимается и сама Cloudview, и традиционные, построенные на сетевых видеорегистраторах. Хакеры могут без больших усилий получать доступ к IP-адресам устройств, входящих в состав сетевых систем видеонаблюдения. Это ставит под угрозу и данные, и имущество, и людей.

В ходе тестов, проведённых компанией Cloudview, различные IP-камеры, сетевые видеорегистраторы и маршрутизаторы, работающие под управлением новейшего ПО, соединялись с Интернетом и подвергались попыткам взломать их. Одно устройство было взломано за минуту. Ещё два устройства перешли под контроль атакующего в течение суток. Одно устройство было приведено в нерабочее состояние.

Уязвимость традиционных систем видеонаблюдения связана с использованием перенаправления портов и динамических DNS, отсутствием своевременных обновлений прошивок и потенциальным распространением по сети «потайных ходов», которые оставляют производители. Сетевой видеорегистратор по своим возможностям аналогичен небольшому веб-серверу и может быть использован для атаки на остальную сеть или для кражи больших объёмов данных.

Облачные системы также весьма уязвимы. Во многих из них для доступа к потокам RTSP также используется перенаправление портов. Кроме того, в облачных системах наблюдается недостаточное использование безопасных протоколов и шифрования, а также плохая защищённость учётных записей пользователей.

Ряд экспертов в добавление к выводам компании Cloudview отмечает, что на фоне беспечности заказчиков вопиющим выглядит то прохладное отношение, которое испытывают к защищённости систем видеонаблюдения профессионалы — инсталляторы оборудования, проектировщики, интеграторы.

«Любое небезопасно подключённое к Интернету устройство — потенциальная цель атаки, — говорит независимый консультант Эндрю Тирни, который выполнил исследование. — Все понимают это, но не относят данное утверждение на счёт систем видеонаблюдения». Авторы исследования призывают всех исправить это несоответствие. Начать при этом они предлагают с того, что немедленно поменять все логины и пароли по умолчанию, установленные производителями.

Источник: www.secnews.ru

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.