Kamery domowe – czy można je zhakować? Jak tego uniknąć?

Kamery mają chronić domy i obiekty przed złodziejami, tymczasem coraz częściej stają się furtką dla hakerów.

W czerwcu bieżącego roku Federalna Komisja Handlu nałożyła na Amazona karę w wysokości 5,8 mln dolarów za byłego pracownika, który szpiegował za pomocą urządzenia Ring (dzwonek z kamerą) klientki w sypialniach i łazienkach. W tym samym miesiącu Conor Healy, dyrektor grupy badawczej IPVM, na łamach internetowego serwisu BBC przyznał, iż ponad 100 tysięcy kamer online na całym świecie posiada luki, tak zwane „tylne drzwi”, czyli luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania przez napastników. Przy czym miał na myśli urządzenia chińskich producentów. Z kolei według badań przeprowadzonych przez firmę Phosphorus przeciętne urządzenie IoT ma oprogramowanie układowe nieaktualne o zmiany z sześciu lat, co oznacza, że kamery często mają wiele luk w zabezpieczeniach wysokiego ryzyka. W dużym stopniu wynika to z polityki prowadzonej przez dostawców sprzętu, w tym również kamer IP, którzy już po dwóch latach przestają wydawać aktualizację i poprawki bezpieczeństwa. Niestety, również sami użytkownicy niewiele robią, aby dbać o bezpieczeństwo tych urządzeń.

Robert Dziemianko - Marketing Manager

Kamery IP nie bez przyczyny są jednym z ulubionych celów hakerów. Z jednej strony przyczyniają się do tego błędy konstrukcyjne, zaś z drugiej błędy ludzkie. O ile w przypadku komputerów świadomość dotycząca stosowania zabezpieczeń jest coraz większa, o tyle mało kto dba o bezpieczeństwo kamer domowych, nawet tych pracujących w firmach oraz instytucjach. Najczęściej popełnione błędy to pozostawianie domyślnych haseł i nieaktualizowanie sprzętu

Robert Dziemianko
PR & Marketing Manager G DATA Software.

W praktyce kamery IP przez cały swój cykl życia stwarzają okazję do manipulacji lub kradzieży danych. Już podczas instalacji, kiedy urządzenie wysyła dane uwierzytelniające w celu uzyskania dostępu do sieci, hakerzy mogą wykraść informacje. Ponadto kamera podczas każdej sesji łączenia się ze środowiskiem chmurowym korzysta z procesu uwierzytelniania, który można sfałszować lub zmanipulować transmisję wideo.

Jak działają hakerzy 

Ataki na kamery mogą przybierać rozmaite formy. Urządzenia mogą np. służyć do szpiegowania zarówno gospodarstwa domowego, jak i wielkiej korporacji. Hakerzy wykorzystują do tego celu kanały audio i wideo. Z punktu widzenia napastników bardziej intratnym celem są przedsiębiorstwa oraz instytucje, gdzie można śledzić na przykład sale konferencyjne, w których odbywają się spotkania zarządu, czy też hale produkcyjne.

Co bardziej sprytni hakerzy wykorzystują inteligentne kamery do kradzieży danych. Działy IT zazwyczaj nie monitorują ani nie blokują możliwości łączenia się kamer z nowymi adresami IP. Tym samym stają się one wręcz idealnym narzędziem do wykradania informacji. Zasadniczy problem polega na tym, że działający w ten sposób napastnicy często pozostają nieuchwytni. Nawet gdy dochodzi do naruszenia bezpieczeństwa sieci, często nie udaje się wyśledzić hakera w mrocznej strefie IoT.

Inna metoda polega na infekowaniu urządzeń złośliwym oprogramowaniem, które przejmuje nad nimi kontrolę, a następnie wykorzystuje do prowadzenia działań przestępczych, takich jak na przykład wydobywanie kryptowalut, czy ataki DDoS (Distributed Denial of Service). Dlatego ten rodzaj ataku czasami określa się jako „zombie”. Jeśli botnet wydobywa kryptowaluty, jego ofiary narażone są na wysokie rachunki za energię. Co gorsza, zarażone kamery narażone są na awarie.

Zatrzymać napastników 

Wprawdzie ryzyko zainfekowania inteligentnej kamery jest dość duże, to jednak ich użytkownicy nie pozostają bezbronni. W przypadku klientów biznesowych, zazwyczaj korzystających z wielu kamer, ważna jest ewidencja, należy sporządzić spis wszystkich urządzeń i objąć je kontrolą. Jednakże wszyscy użytkownicy, niezależnie od tego, czy kamera służy do obserwacji pokoju dziecięcego, czy obiektu z paliwami, powinni stosować się do dwóch zasad. Po pierwsze należy regularnie zmieniać hasła i stosować złożone sekwencje znaków. Po drugie trzeba dbać o aktualizację oprogramowania sprzętowego. 

Czasami zdarzają się sytuacje, że użytkownik jest bezradny, na przykład wskutek wycofania się producenta ze wsparcia sprzętu. Niemniej ten problem ma być już niedługo rozwiązany poprzez specjalną ustawę Unii Europejskiej.

Producenci prowadzący działalność na obszarze Unii Europejskiej będą mieli obowiązek dostarczania poprawek bezpieczeństwa i aktualizacji urządzeń przez cały okres ich użytkowania lub pięć lat po wejściu na rynek. Ten pomysł budzi kontrowersję wśród dostawców sprzętu, aczkolwiek uważam, że jest to krok we właściwym kierunku. W ten sposób UE chroni często nieświadomych konsumentów, którzy kupują sprzęt nieznanych marek, kierując się wyłącznie ceną

Robert Dziemianko
PR & Marketing Manager G DATA Software.

Na nieco inne rozwiązanie zdecydowali się urzędnicy w Stanach Zjednoczonych, zakazując sprzedaży lub importu kamer producentów podejrzewanych o celowe pozostawienie luk bezpieczeństwa. Jak się łatwo domyślić chodzi w tym przypadku o dostawców z „Państwa Środka”. Wprowadzony zakaz wydaje się być dobrą decyzją w świetle wiadomości, że od początku wojny hakerzy Anonymous przeprowadzili z sukcesem zmasowane ataki na kamery monitoringu w Rosji. Na przykład w ubiegłym roku cyberwojownicy włamali się do ponad 400 kamer monitorujących w wielu rosyjskich miastach, stworzyli stronę internetową, na której zamieścili podgląd z tych kamer wraz z antywojennym komunikatem dla obywateli Rosji. Ze względów etycznych, szanując prywatność cywilów rosyjskich, postanowili jednak, że transmisje z kamer domowych nie będą upubliczniane. Nie można jednak liczyć na uprzejmość cyberprzestępców, dlatego lepiej aktywnie zadbać o bezpieczeństwo sprzętu monitorującego i, kierując się sugestiami specjalistów do spraw cyberbezpieczeństwa, zakupić odpowiedni sprzęt z właściwym zabezpieczeniem.

Michał Łabęcki | P.o. Kierownika marketingu

Michał Łabęcki
P.o. kierownika marketingu
E-mail: [email protected]

Przeczytaj również ...