Cybersecurity: Cum sa iti protejezi sistemul de monitorizare video

0
413

Cybersecuritatea reprezinta un ansamblu de tehnologii, procese si implementari, special create pentru a proteja calculatoarele, retelele si programele, in fata unor atacuri neautorizate. In categoria de echipamente susceptibile atacurilor cibernetice intra de altfel orice echipament care este accesibil din internet, printre care se numar si DVR-ul, NVR-ul  sau camera IP din retea, pentru care s-au efectuat port forward si sunt online. Cum poate fi protejat sau cum pot fi minimizate atacurile asupra echipamentelelor de monitorizare video? Iata cateva sugestii care pot reduce vulnerabilitatea sistemeleor de monitorizare video in fata persoanelelor neautorizate.

Actualizarea versiunii de firmware la cea mai recenta versiune. Toti producatorii de sisteme de monitorizare video, pe langa dezvoltarea hardware a acestora, aloca resurse insemnate in dezvoltarea unor versiuni de firmware, mai stabile, cu mai multe functii, versiuni de firmware care rezolva unele buguri, dar si vin in completarea politicii de securitate fata de versiunile anterioare. Aceste versiuni sunt dezvoltate pornind, in primul rand de la feedbackul primit de la piata consumatoare, dar si in urma autosesizarilor personalului tehnic, prin urmare e foarte important ca in momentul identificarii unui bug de firmware, producatorul sa fie instiintat pentru a lua actiune si a rezolva problema.

Un alt considerent pentru care orice echipament de monitorizare sa fie actualizat la ultima versiune de firmware e reprezentat de perioada pe care acesta il petrece in depozitul distribuitorilor. E foarte probabil ca DVR-ul achitionat sa fie in stocurile distribuitorilor de jumatate sau chiar un an, ceea ce inseamna o versiune de firmware veche, firmware pentru care exista versiune mai noua, optimizata.

Nu toti producatorii ofera transparenta in ceea ce priveste disponibilitatea firmwareurilor pe site-uri sau portaluri de specialitate, de aceea, pentru a intra in posesia celei mai recente versiuni de firmware, cel mai bine ar trebui contactat distribuitorul local, deoarece acesta dispune de alte canale de comunicare si poate intra cu usurinta in posesia celor mai recente versiuni de firmware disponibile.

Actualizand produsele la ultimele versiuni de firmware, in functie de politica fiecarui producator in parte, s-au introdus functii noi de sporire a securitatii produsului de monitorizare video. De exemplu, in cazul produselor Hikvision, s-a eliminat politica de parola implicita pentru contul de administrator si anume admin cu parola 12345, fiind inlocuita de o procedura de definire a unei parole personalizate. O alta functie importanta o reprezinta functia de blocare a echipamentului video in cazuri unor incercari frauduloase de logare. Mai exact daca se incearca logarea fara succes de 5 ori consecutiv, atunci echipamentul se va bloca pentru 30 de minute. Aceasta poate fi corelata si cu notificarea la distanta.

Conturi personalizate. Daca echipamentul este accesat de mai multe persoane se recomanda ca pentru fiecare utilizator sa se creeze conturi de utilizare cu drepturi in functie de nivelul de acces al fiecarei persoane in parte. In acest mod, absolut orice activitate, incepand cu simpla logare pe echipament, vizualizare live, cautare inregistrari, etc sunt stocate in logul de evenimente. De asemenea unele loguri contin si adresa IP, respectiv MAC-ul de pe care un anumit utilizator s-a conectat si a efectuat operatii.

De ce conturi personalizate? Deoarece un operator, de exemplu, poate avea doar drepturi de vizualizare live si cel mult inregistrari, spre deosebire de un administrator de sistem care are drepturi depline de utilizare. Exista si un alt considerent pentru care se recomanda utilizarea de conturi dedicate, in cazul unui abuz asupra sistemului de monitorizare, se pot efectua investigatii printre loguri pentru a idenfica un anumit comportament suspect, diferit de cele clasice, comportament care poate reprezenta punctul de pornire a abuzului. Cu alte cuvinte, cine a fost logat pe echipament cand acesta a devenit nefunctional, ce IP si ce MAC a avut laptopul, telefonul sau calculatorul de pe care s-a realizat conectarea?

Porturi neconvenitonale pentru accesare de la distanta. Indiferent daca e vorba de un mail server, o aplicatie dedicata sau un echipament de monitorizare video, comunicarea se face pe porturi. Fiecare echipament dispune de unul, doua sau mai multe porturi de comunicare care au valori implicite la iesirea de pe usile producatorului. De exemplu dispozitivele Hikvision comunica pe urmatoarele 3 porturi, 80 http, 554 rtsp, respectiv 8000 portul SDK. Dahua, un alt producator de sisteme de monitorizare video si nu numai, utilizeaza portul http 80, 37777, 37778 si 554 portul rtsp implicit.Daca aceste echipamente vor fi accesibile din internet se recomanda modificarea porturilor in valor neconventionale, ciudate, pentru a spori gradul de securitate.

Camere tehnice cu acces limitat. Pastrati echipamentele de monitorizare in zone segregate unde accesul este restrictionat. Astfel persoanele neautorizate nu pot profita de neatentia unui paznic sau operator care a lasat usa deschisa din sala de monitorizare cat timp s-a deplasat pana la toaleta. Un echipament de securitate nu se pastreaza pe biroul secretarei sau a sefului.

Plan de notificare. Creati un plan de notificare automata in cazul in care echipamentul de monitorizare a fost compromis sau daca suspectati o frauda. Cel mai utilizat plan o reprezinta notificarea prin email in cazul in care contul de administrare si parola au fost introduse gresit de mai multe ori.

Sesizarea unei vulnerabilitati in sistem. Daca din anumite motive suspectati o vulnerabilitate in sistem care afecteaza buna functionare a acestuia, notificati producatorul sau cel putin distribuitorul acestor echipamente. Astfel producatorul poate testa si confirma defectul, urmand sa actioneze pentru a remedia problemele.

Verificarea periodica a echipamentelor. Multi dintre posesorii de sisteme de monitorizare video, dupa o anumita perioada de la instalarea sistemului, nu mai prezinta interes si nu se mai conecteaza la acesta. Exista posibilitatea ca dupa o perioada de neconectare, la prima incercare de accesare acesta sa nu fie accesibil. In tot acest interval de la ultima conectare reusita si pana la momentul in care acesta incearca sa isi acceseze echipamentul, au avut loc evenimente care necesita o analiza a inregistrarilor, insa acestea nu pot fi accesate, se pierde timp, bani si multe alte resurse pentru depanare si realizarea investigatiei.

 

NICIUN COMENTARIU

LĂSAȚI UN MESAJ


+ 9 = 10