Киберзащита систем видеонаблюдения
Многочисленные кибератаки на субъекты ключевой информационной структуры России (далее «КИИ») в 2022 году подтвердили в очередной раз важность и необходимость организации контура информационной защиты. Все мы стали свидетелями мощных информационных диверсий хакерских преступных групп недружественных России стран в отношении банковского сектора, промышленных предприятий, транспортной инфраструктуры. К сожалению, часть этих диверсий были успешно реализованы
Проукраинские активисты из объединения Hackers Arise взломали около 500 камер видеонаблюдения на Украине, чтобы следить за российскими военными. Об этом в «Газете.Ru» ссылка на статью сообщил руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров, ссылаясь на сообщение, опубликованное в блоге злоумышленников.
Хакерская группировка Bandera Hackers сообщила о взломе сети российских сертификационных агентств и испытательных лабораторий. Запись об этом появилась в Twitter-аккаунте злоумышленников ссылка.
Особую опасность для национальной безопасности представляет процесс объединения хакерских и террористических структур и использование их возможностей для организации массированных кибератак. Многочисленные призывы к взлому систем видеонаблюдения появляются на сайтах недружественных стран ссылка на статью
Вадим Присяжнюк: «До недавнего времени мало кто понимал и обращал внимание, что помимо компьютерного оборудования и АСУ ТП одним из наиболее уязвимых узлов информационных систем является система видеонаблюдения».
Федеральный закон № 187 (регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак) был принят еще в июле 2017 года. Уже 5 лет назад было ясно, что информационные сети КИИ должны быть защищены от:
- возможности перехвата данных в сети передачи или за счёт внедрения вирусного ПО на сами устройства;
- случаев подмены данных в сети передачи или за счёт внедрения вирусного ПО на сами устройства.
Каждая цифровая видеокамера – это миниатюрный компьютер на базе операционной системы Linux. В отличие от серверов в цифровых видеокамерах из-за их узкой специализации и небольшой мощности нельзя использовать стандартные антивирусы и специализированное ПО информационной безопасности. Поэтому получение несанкционированного доступа к любой цифровой камере – это вопрос 10-30 минут. Мы неоднократно демонстрировали как это можно сделать, любой желающий легко найдет десяток инструкций по «взлому» видеокамер в открытом доступе. В качестве примера, ниже видео.
Более того, «эксплоиты» или уязвимости охранных видеокамер известных импортных производителей зачастую публично обсуждаются в тематических форумах. Так что для «взлома» известных брендов китайских видеокамер даже не надо специализированного оборудования, камеры и без того открыты для всех, легко становятся объектами атак, а, в случае подмены их загрузочных модулей, источникам бот- и других атак на смежные системы.
В НИЦ «Технологии» мы были свидетелями загрузки вредоносного ПО в память видеокамер и видеорегистраторов, когда устройство продолжает работать, но не только для своего «хозяина». Однако, помимо того, что камера может быть легко взломана, камера может быть источником атаки на смежные системы. Видеокамера легко может быть использована для передачи или хранения закрытой визуальной информации злоумышленникам.
Мы не раз удивлялись беспечности ряда режимных предприятий в России, в т.ч. энергетического комплекса и ВПК, где в едином контуре видеонаблюдения находятся помещения, доступ к которым требует, как минимум доступа к государственной тайне. Т.е. даже если система видеонаблюдения на таком объекте не выходит наружу, и даже если системный администратор не имеет доступа к видеокамерам, которые размещены в секретных помещениях, то любой смышлёный инженер просто подключившись оперативно в любой точке к витой паре контура в течение нескольких минут получит доступ к видеокамерам. Ко всем видеокамерам на объекте! После этого перенастройка или получение данных с видеокамер, или иное их применение – это лишь вопрос намерений. Никакие HTTPS (стандарт шифрования США) или иные попытки защиты доступа к видеокамере не в состоянии уверенно защитить их от злоумышленника (как внутреннего, так и внешнего) ссылка на статью
В этой связи, озаботившись слабой информационной защитой видеокамер, НИЦ «Технологии» в 2021 году отказались от использования на борту видеокамер импортного микропрограммного обеспечения. Нами была разработана с нуля отечественная прошивка для видеокамер Nexus, которая зарегистрирована в Едином реестра отечественного ПО Минцифры РФ.
Более того с целью обеспечения максимальной информационной защиты видеокамер и траффика с оборудования нами была разработана особая линейка, соответствующая ГОСТ Р 57144-2016 и ГОСТ Р 34.10-2012, а в качестве криптографии, для обеспечения юридической целостности данных и шифрования данных используется ГОСТ: ГОСТ Р 57144-2016 и ГОСТ Р 34.10-2012 (Информационная технология - КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ).
Применение подобного оборудования на базе отечественных стандартов шифрования и защиты исключает возможность перехвата траффика с видеокамер, исключает возможность получения несанкционированного доступа как внешним, так и внутренним нарушителем.
- Комментарии