Skip to main content
Hermes Banner 1
DIGITAL TV 196
ilka aggelia
securityreport e mag odhgos 2021
22 Δεκεμβρίου 2022 09:09

IP κάμερες

Οι κορυφαίες απειλές που καλούνται να αντιμετωπίσουν

Γράφει: Αποστολόπουλος Παναγιώτης
admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F12%2Fanoigma 4

Ολοένα και περισσότερες συσκευές ασφαλείας συνδέονται στο internet με αποτέλεσμα να αυξάνεται ο αριθμός παραβιάσεων και άρα η διαρροή προσωπικών δεδομένων.  Οι εν λόγω επιθέσεις, που ονομάζονται και «cyberattacks», αποσκοπούν στην πρόσβαση, την αλλαγή, ή καταστροφή ευαίσθητων πληροφοριών, την αφαίμαξη χρημάτων από τους χρήστες, ή τη διακοπή των κανονικών επιχειρηματικών δραστηριοτήτων. Οι απειλές στον κυβερνοχώρο κατά του εξοπλισμού παρακολούθησης βίντεο είναι ένα διαρκές ζήτημα που αντιμετωπίζουν οι τελικοί χρήστες, αλλά και οι κατασκευαστές.

Στην πραγματικότητα, η κυβερνοασφάλεια είναι μία από τις κορυφαίες τάσεις σε ότι αφορά την βιντεοεπιτήρηση μέσω IP τεχνολογίας, καθώς τα προβλήματα, οι προκλήσεις και απειλές στο κυβερνοχώρο αυξάνονται ραγδαία. Ας δούμε μερικές από τις κορυφαίες απειλές που αντιμετωπίζουν οι κάμερες ασφαλείας και γενικότερα ο IP εξοπλισμός.

Malware

Πρόκειται για μια μορφή κακόβουλου λογισμικού, με το οποίο οποιοδήποτε αρχείο ή πρόγραμμα μπορεί να χρησιμοποιηθεί για να βλάψει έναν χρήστη υπολογιστή. Συνήθως, τέτοιοι τύποι μπορεί να είναι worms, ιοί υπολογιστών, trojan και spyware. Το Trojan, το οποίο αποκαλείται και Δούρειος Ίππος, είναι ένα κακόβουλο λογισμικό που χρησιμοποιεί το στοιχείο της παραπλάνησης. Λογισμικό αυτού του είδους παριστάνει ότι είναι χρήσιμο για τον υπολογιστή, αλλά στην πραγματικότητα μέσα από αυτό κάποιοι εγκληματίες του κυβερνοχώρου καταφέρνουν να κλέψουν σημαντικά αρχεία ή να αποκτήσουν τον έλεγχο του συστήματος. Τις περισσότερες φορές το συγκεκριμένο λογισμικό δεν έχει στόχο τη μόλυνση του υπολογιστή, δηλαδή δεν αναπαράγεται, και για αυτό τα προγράμματα αυτά δεν χαρακτηρίζονται και επίσημα ως ιοί. Το Worm από την άλλη, είναι κακόβουλο λογισμικό το οποίο μπορεί να μεταδοθεί άμεσα με τη χρήση κάποιας δικτυακής υποδομής, όπως τα τοπικά δίκτυα ή μέσω κάποιου μηνύματος e-mail. Για να εγκατασταθεί μία από τις παραπάνω μορφές κακόβουλου λογισμικού, απαιτείται η πρόσβαση στο δίκτυο στο οποίο είναι συνδεδεμένη μία IP κάμερα ή άλλος δικτυακός εξοπλισμός. Επομένως, για να μειώσουμε τις πιθανότητες παραβίασης θα πρέπει να ορίσουμε νέους ισχυρούς κωδικούς πρόσβασης και να απενεργοποιήσουμε τυχόν αχρησιμοποίητες υπηρεσίες. Έτσι γίνεται εξαιρετικά δύσκολο να αποκτήσει κάποιος πρόσβαση στην κάμερα με τα δικαιώματα root που απαιτούνται για την εγκατάσταση ένός κακόβουλου λογισμικού.

1 5

Ransomware

Είναι ένας τύπος κακόβουλου λογισμικού που έχει σχεδιαστεί για να αποσπάει από τα θύματα χρηματικά ποσά, αποκλείοντας την πρόσβαση στα αρχεία ή στο σύστημα ηλεκτρονικών υπολογιστών, μέχρι την πληρωμή των λύτρων. Και μάλιστα, η καταβολή των λύτρων δεν εγγυάται την ανάκτηση των αρχείων ή την αποκατάσταση του συστήματος.

Οι εταιρείες γίνονται εξυπνότερες, αναπτύσσουν τεχνολογίες που αποτρέπουν τις επιθέσεις και εφαρμόζουν διαδικασίες δημιουργίας αντιγράφων ασφαλείας και αποκατάστασης, οπότε οι κυβερνοεγκληματίες χρειάζονται πλέον και ένα εναλλακτικό σχέδιο για να αυξήσουν τις πιθανότητες επιτυχίας τους. Έτσι, πλέον η αντιμετώπιση των επιθέσεων ή οι διαδικασίες δημιουργίας αντιγράφων ασφαλείας ενδέχεται να μην είναι αρκετές για να αποτρέψουν έναν αποφασισμένο κυβερνοεγκληματία που απαιτεί την πληρωμή λύτρων.  Στην περίπτωση των IP καμερών, ο αντίκτυπος του όλου εξοπλισμού εξαρτάται από τη χρήση για την οποία προορίζεται και από το εάν είναι διαθέσιμος ο ενσωματωμένος χώρος αποθήκευσης. Αν ναι, τότε θα πρέπει να εστιάσουμε στα δεδομένα που αποθηκεύονται εκεί.

2 5

DoS και brute force επιθέσεις

Επιθέσεις άρνησης εξυπηρέτησης ονομάζονται γενικά οι επιθέσεις εναντίον ενός υπολογιστή, ή μιας υπηρεσίας που παρέχεται, οι οποίες έχουν ως σκοπό να καταστήσουν τον υπολογιστή ή την υπηρεσία ανίκανη να δεχτεί άλλες συνδέσεις και έτσι να μην μπορεί να εξυπηρετήσει άλλους πιθανούς πελάτες.  Αν και ο όρος αφορά κυρίως δικτυακές υπηρεσίες, δεν περιορίζεται μόνο σε αυτές αλλά αναφέρεται και σε άλλα πεδία όπως ο μικροεπεξεργαστής (CPU) όπου μία αντίστοιχη επίθεση καταναλώνει τους πόρους του μικροεπεξεργαστή. Οι επιθέσεις DoS μπορούν να κοστίσουν σε έναν οργανισμό τόσο χρόνο όσο και χρήμα. Οι κάμερες IP μπορούν να χρησιμοποιηθούν ως φορείς για την εξάπλωση των εν λόγω επιθέσεων, κάτι που στο παρελθόν το έχουμε δει να συμβαίνει αρκετές φορές.

Μία ακόμα περίπτωση οι επιθέσεις τύπου brute force.  Αναφέρεται στην εξαντλητική δοκιμή πιθανών κλειδιών που παράγουν ένα κρυπτογράφημα, ώστε να αποκαλυφθεί το αρχικό μήνυμα. Τέτοιου είδους επιθέσεις, οι οποίες χρησιμοποιούν όλα τα δυνατά κλειδιά, μπορούν πάντοτε να πραγματοποιηθούν. Συχνά, όμως, ο επιτιθέμενος ξεκινά την επίθεση χρησιμοποιώντας πιο “πιθανά”, κατά την άποψή, του κλειδιά, προσπαθώντας με αυτό τον τρόπο να βρει το κλειδί πιο γρήγορα. Πρακτικά, η αναζήτηση σταματά μόλις βρεθεί το κλειδί, χωρίς να χρειαστεί περαιτέρω ενημέρωση της λίστας κλειδιών. Οι συσκευές IP, συμπεριλαμβανομένων των καμερών που χρησιμοποιούν προεπιλεγμένους κωδικούς πρόσβασης, μπορούν εύκολα να παραβιαστούν μέσω τέτοιων επιθέσεων.

Επίθεση man-in-the-middle

Η επίθεση Man in the middle είναι μια κοινή παραβίαση ασφάλειας. Ο επιτιθέμενος παρεμποδίζει τη νόμιμη επικοινωνία μεταξύ δύο σημείων, τα οποία είναι φιλικά μεταξύ τους. Στη συνέχεια, ο κακόβουλος host ελέγχει τη ροή επικοινωνίας και μπορεί να αποσπάσει ή να αλλάξει πληροφορίες που στέλνονται από έναν από τους αρχικούς συμμετέχοντες. Ο εισβολέας μπορεί επίσης να αλλάξει την επικοινωνία μεταξύ των δύο σημείων επικοινωνίας.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Ιανουάριος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιανουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Ασύρματα Συστήματα Πυρανίχνευσης
Τα τελευταία χρόνια, η βιομηχανία της πυρασφάλειας φαίνεται πως εξελίσσεται και «μαθαίνει» από τις σημαντικές προκλήσεις που συναντά, τόσο σε ό,τι αφορά τον σχεδιασμό και την εγκατάσταση, όσο και ...
Λύσεις πυρανίχνευσης, αυτοματισμού και επικοινωνίας παρουσίασε η Force στην XENIA 2024
ο περιοδικό Security Report για ακόμη μία χρονιά βρέθηκε στη μεγαλύτερη έκθεση για τον ξενοδοχειακό κλάδο, την Xenia 2024. Η έκθεση, η οποία διοργανώθηκε το τριήμερο 23-25 Νοεμβρίου στο Metropolit...
Ajax Special Event 2024
Η Ajax Systems στις 21 Νοεμβρίου πραγματοποίησε ένα παγκόσμιο online event όπου επαγγελματίες εγκαταστάτες, εταιρείες και πολλοί άλλοι είχαν τη δυνατότητα να ενημερωθούν για νέες λύσεις και νέα πρ...
Ταξινόμηση σημάτων συναγερμού
Τα τελευταία χρόνια γίνεται μια συντονισμένη προσπάθεια στο κλάδο της ασφάλειας, ώστε να αλλάξει ο τρόπος με τον οποίο λαμβάνονται, ανταλλάσσονται και αναμεταδίδονται οι πληροφορίες συναγερμού στα...
Μέγιστη προστασία οικίας με το σύστημα ασφαλείας της ELDES
Με πάνω από 1 εκατομμύριο συσκευές IoT που κατασκευάστηκαν μέχρι τώρα, η ELDES κέρδισε την εμπιστοσύνη των εγκαταστατών και ιδιοκτητών σπιτιών για τα στιβαρά, αξιόπιστα και βολικά συστήματα συναγε...