Telecom News - האקרים יכולים לשנות זרימת וידיאו במערכות טלוויזיה במעגל סגור (CCTV)

האקרים יכולים לשנות זרימת וידיאו במערכות טלוויזיה במעגל סגור (CCTV)

דף הבית >> חדשות אבטחה ועולם הסייבר >> האקרים יכולים לשנות זרימת וידיאו במערכות טלוויזיה במעגל סגור (CCTV)
האקרים יכולים לשנות את זרימת הווידיאו במערכות טלוויזיה במעגל סגור (CCTV)
מאת: מערכת Telecom News, 1.6.15, 17:15האקר
 
בחינת אבטחה במערכת מעקב וידאו עירונית (CCTV) חשפה ,שהרשתות, שנועדו להגן על אנשים מפני עבריינים וטרוריסטים, יכולות להיות מנוצלות לרעה ע"י גופים אחרים בגלל פגמים בהגדרות. אבטחת סייבר יכולה להשפיע גם על מערכות אבטחה פיסיות.

אין זה סוד, שגופי משטרה וארגוני ממשל מנטרים את רחובות הערים זה שנים ומצלמות אבטחה מוכיחות עצמן כבעלות ערך גבוה במניעה וחקירה של פשעים. עם זאת, חוקר מעבדת קספרסקי, וסיליוס היאוריס ושותפו תומס קינסי מ-Exigent גילו, שניתן לנצל מערכות אלו לרעה.

כחלק מהמחקר, 2 המומחים בחנו את האבטחה של רשת מעקב וידאו בעיר אחת. מצלמות המעקב, שנבדקו, חוברו דרך רשת אריגmesh, סוג של רשת בה נקודות הקצה מחוברות האחת אל השניה ומשמשות כתחנות ממסר עבור הנתונים (זרימת הווידאו במקרה זה) בדרכם מנקודת הקצה אל מרכז הבקרה. במקום שימוש ב-WiFi או חיבורים קוויים, נקודות הקצה ברשת משדרות את הנתונים אל נקודת הקצה הקרובה ביותר, שמשדרת אותם הלאה אל נקודות נוספות עד למרכז השליטה. אם פורץ מתחבר לנקודת קצה אחת ברשת, הוא יכול לטפל בכל מידע המועבר דרכה.

מערכות מעקב וידאו, שמבוססות על רשת אריג, משמשות בדרך כלל חלופה זולה יותר למערכות מעקב, שדורשות פריסה של מספר גדול של נקודות גישה ברחבי העיר או קילומטרים של קווים. אבל אבטחה של רשתות כאלו תלויה מאוד בדרך בה כלל  הרשת מוקמת.

החוקרים גילו למשל, שרשת המצלמות לא השתמשה בהצפנה כלל. למרות שהציוד הפרוס כולל כלי הצפנה מספקים, לא נעשה בהם שימוש נכון. כתוצאה מכך, נתוני טקסט חשופים נשלחו דרך הרשת כשהם זמינים לכל צופ, שהצטרף אליה.

החוקרים גילו עוד, שיצירת גרסה שלהם של התוכנה המופעלת ברשת תהיה מספקת כדי לטפל בנתונים העוברים דרכה. לאחר שחזור הרשת והתוכנה במעבדה, הם הצליחו ליירט את זרימת הווידאו מכל נקודת קצה וגם לשנות אותה, לדוגמא, עם החלפת וידאו אמיתי מהמצלמה בווידאו מזויף.

החוקרים שיתפו בממצאים שלהם את החברה, שהקימה את רשת המעקב בעיר. מאז, בוצעו השינויים הנדרשים ברשת הפגיעה.

וסיליוס היאוריאס, אנליסט קוד זדוני במעבדת קספרסקי: "נכנסו למחקר הזה כדי להראות, שאבטחת סייבר יכולה להשפיע גם על מערכות אבטחה פיסיות, במיוחד על מערכות ציבוריות חיוניות כגון מעקב וידאו. כאשר בונים עיר חכמה, חשוב ביותר לא לחשוב רק על נוחות, אנרגיה וחסכון, שהטכנולוגיה החדשה תביא, אלא גם על בעיות אבטחת סייבר העלולות לצוף. יש לנו סיבה להאמין, שממצאי המחקר שימושיים עבור רשויות המתכננות להטמיע או שכבר הטמיעו מערכות מעקב מבוססות רשת מארג".
 
כדי להימנע מפרצות אבטחה הקשורות לרשתות מארג, מומלצים האמצעים הבאים:
  • למרות שהיא ניתנת לפריצה, גישה מאובטחת ל-WiFi עם סיסמא חזקה היא דרישה בסיסית כדי למנוע מהמערכת להפוך למטרה קלה.
  • SSID מוסתר (שמות ציבוריים של רשתות אלחוטיות) וסינון MAC (המאפשר למשתמשים להגדיר רשימה של מכשירים מורשים על רשת ה- WiFi) יסייעו להרחיק האקרים, שאינם מיומנים.
  • היו בטוחים, שכל התוויות על הציוד מוסתרות ונעולות כדי להרחיק תוקפים, שלא מחזיקים במידע פנים.
  • אבטחת נתוני וידאו באמצעות הצפנה עם מפתח ציבורי תהפוך את הטיפול בנתונים לכמעט בלתי אפשרית.
המחקר פורסם כחלק מהתרומה של מעבדת קספרסקי לבסיס הידע של "אבטחת ערים חכמות" – יוזמה בינלאומית ללא מטרות רווח, שנועדה לפתור באמצעות שיתוף פעולה ושיתוף מידע בין ארגונים, בעיות אבטחת סייבר קיימות ועתידיות בערים חכמות. היוזמה נתמכת ע"י חוקרי אבטחת מידע בהם IOActive, מעבדת קספרסקי, Bastille, ותאגיד אבטחת הענן. היוזמה תשמש כמרכז לקישור בין חברות, ממשלות, ערוצי מדיה, יוזמות ללא מטרות רווח ופרטים ברחבי העולם, הקשורים ביצירה, שיפור וקידום טכנולוגיות חכמות לעיר המודרנית.
.
קספרסקי



 
 
Bookmark and Share