Terminologia cyberbezpieczeństwa

2022-05-09

Wspólnie z Hanwha Techwin Europe, pomagamy w objaśnieniu popularnych terminów z zakresu cyberbezpieczeństwa CCTV - jednocześnie uczulając na możliwe niebezpieczeństwa związane z brakiem odpowiednich środków zabezpieczeń.


Rozmawiając o systemach nadzoru wizyjnego, ewentualnie nieuniknione zdaje się dotarcie do tematu jego bezpieczeństwa. Ryzyka uzyskania przez hackerów dostępu do zapisanych nagrań, lub nawet do podglądu na żywo.
Wiodący producenci sprzętu CCTV odpowiadając na te niebezpieczeństwa, zareagowało wprowadzając odpowiednie zabezpieczenia - protokoły które nie pozwalają na używania hasła domyślnego, lub składającego się z kolejnych cyfr czy liter, wzmacniając ogólną siłę hasła. Złamanie hasła jest jednak tylko jednym z wielu sposób, dzięki któremu hackerzy mogliby zaatakować system monitoringu. 

Niezależnie od celu hackerów, bezpieczeństwo zarówno prywatności osób trzecich jak i danych użytkowników ma kluczowe znaczenie - zarówno w wypadku małych firm, które stosują systemy CCTV do zabezpieczenia zasobów majątkowych czy ludzkich, jak i dla obiektów o znaczeniu krytycznym, dla których kamery CCTV i systemy nadzoru wizyjnego stanowią kluczową rolę w stworzeniu skutecznej siatki zabezpieczeń.

Cyberbezpieczeństwo CCTV od podstaw

W Hanwha Techwin istnieje tak zwany zespół S-CERT (Security Computer Engenieering Response Team), którego zadaniem jest eliminowanie luk w zabezpieczeniach i szybka reakcja na nowe zagrożenia, polegająca na aktualizacji oprogramowania (firmware). To doświadczony zespół posiadający wiedzę specjalistyczną z zakresu rozpoznawania zagrożenia, analizy niebezpieczeństw cybernetycznych oraz doświadczenie pozwalające na szybką reakcję na te zagrożenia. Dodatkowo wiele firm korzysta z usług niezależnych agencji testowania bezpieczeństwa cybernetycznego - jednak równie ważne jak leczenie (o ile nie bardziej), jest zapobieganie.

Topowi producenci sprzętu nadzoru wizyjnego, włącznie z Hanwha Techwin właśnie dlatego wyposażają swoje najnowsze produkty w chipsety zaprojektowane od postaw z cyberbezpieczeństwem jako kluczową częścią systemu.
Pozwala to na minimalizacje ryzyka dostępu hackerów i instalacji szkodliwego oprogramowania.

Terminologia cyber-zabezpieczeń CCTV

W ramach rozwoju technologicznego powstało wiele rozwiązań, które pomagają w zwiększeniu zakresu cyberbezpieczeństwa - jednak większość z tych technologii, gdy prezentowana w kartach katalogowych, arkuszach danych czy w internecie, mają postać skrótów, akronimów lub nazywane są w sposób, który mało mówi o tym czym de facto są, oraz na czym polegają. Dlatego właśnie przedstawiamy słowniczek podstawowych objaśnień i znaczeń najczęściej spotykanych technologii cyberbezpieczeństwa systemu nadzoru wizyjnego.

  • Zabezpieczenie przed sklonowaniem urządzenia: Tzw. "Anti-Hardware Clone" to technologia uniemożliwiająca sklonowanie (skopiowanie) chipsetu. Prócz zabezpieczenia własności intelektualnej, jaką jest sama technologia chipsetu, takie rozwiązanie gwarantuje też, że chipset z etykietą producenta jest oryginalny, a co się z tym wiąże, w pełni bezpieczny, pozbawiony jakiegokolwiek szkodliwego oprogramowania, które mogłoby się znaleźć na nieoryginalnej części (np. takiego, który umożliwia kradzież, zapis i przesyłanie haseł).
  • Akceleracja obliczeń kryptograficznych: Funkcje matematyczne związane z szyfrowaniem i odszyfrowaniem kluczy kryptograficznych są bardzo zasobochłonne i spowalniają pracę chipsetu kamery. Funkcja akceleracji tych obliczeń pozwala na znaczne obniżenie obciążenia chipsetu tymi operacjami, co nie tylko wpływa na szybkość pracy jak i na bezpieczeństwo urządzenia.
  • Szyfrowanie obrazu: cyberprzestępca może włamać się do sieci i uzyskać dostęp do poufnych materiałów wideo i danych przesyłanych między lokalizacją kamery a miejscem wyświetlania, rejestracji i zapisu obrazu. W związku z tym obraz jest szyfrowany przed przesłaniem go przez sieć. W tym celu piksele są losowo mieszane, aby nikt nie mógł wyświetlić obrazu po włamaniu się do sieci.
  • Bezpieczne porty JTAG: Interfejsy sprzętowe używane to programowania, testowania i debugowania urządzeń CCTV są często udostępnione pod portem JTAG. Te same porty mogą zostać wykorzystane przez hackerów i cyberprzestępców do uzyskania dostępu a przed to kontroli nad urządzeniem. Może mieć to na celu zainfekowanie urządzenia szkodliwym oprogramowaniem lub przejęciem kontroli - jednak tego typu atak wymaga bezpośredniego, fizycznego dostępu. Aby dodatkowo zabezpieczyć te interfejsy, niektóre kamery wyposażone są w zabezpieczenie portu JTAG za pomogą mechanizmu uwierzytelniania kluczy, do którego dostęp mają tylko upoważnieni pracownicy producenta.
  • Zabezpieczone porty UART: Innym fizycznym atakiem hackerskim jest próba uzyskania dostępu do portów UART. Umożliwiają one administracyjny dostęp do oprogramowania kamery, w związku z czym mogą być celem hackerów, którzy chcą uzyskać dostęp do informacji poufnych, takich jak np. hasła. Dzięki ograniczonym i bezpiecznym dostępie do portów UART znacząco zwiększa się bezpieczeństwo debugowania - unikając otwierania furtki (tzw. "backdoor") cyberprzestępcom.
  • OTP ROM: skrót od One Time Programmable Read Only Memory, czyli jednokrotnie programowalnej pamięci tylko do odczytu. Dane poufne, takie jak klucze szyfrowania mogą zostać zapisane tylko raz na chipsecie, co uniemożliwia ich nadpisaniu bądź modyfikacji. Technologia ta chroni klucze kryptograficzne używane do weryfikacji etapów sekwencji bezpiecznego rozruchu, oraz zapewnia bezpieczny dostęp do portu JTAG.
  • Weryfikacja bezpiecznego rozruchu: Technologia ta umożliwia rozruch poszczególnych elementów systemu operacyjnego kamery w bezpiecznym środowisku, który zablokowany jest od komunikacji z dowolną, inną częścią systemu całościowego. Taka weryfikacja minimalizuje ewentualne zakłócenia w trakcie gdy jeden składnik systemu już się uruchomił, ale drugi nie. Dopiero gdy całość działa tak jak powinna, następuje podłączenie OS'u do reszty urządzeń.
  • Generator liczb losowych: Dedykowany mechanizm pozwalający na generacje losowych liczb/kluczy - pozwala to na dużo bardziej skuteczne szyfrowanie w czasie rzeczywistym.
  • Zabezpieczone porty OS: Aby odciążyć główny system operacyjny kamery od zadań takich jak szyfrowanie, odszyfrowywanie, sprawdzanie modyfikacji i podrobienia aplikacji - wkorzystywany jest dodatkowy OS. Do uzyskania do niego dostępu, wymagany jest osobny interfejs oparty na API Linux'a, bez niego nie da się wprowadzać zmian z zewnątrz urządzenia CCTV. Dlatego tak ważne jest używanie bezpiecznego i sprawdzonego systemu OS dla bezpieczeństwa i minimalizacji ryzyka infekcji software.

Projektanci, konsultanci oraz system integratorzy posiadają dziś wolność wyboru producenta, w rzeczywistości bardzo konkurencyjnego rynku. To dla tego tak ważny jest świadomy wybór oraz starania producentów o to, aby ich urządzenia spełniały ważne normy bezpieczeństwa. Pozwala to instalatorom na gwarancje skutecznego systemu monitoringu.

Dbamy o Twoją prywatność

Nasz Sklep (znajdujący się pod adresem profisystems.pl) przetwarza Twoje dane osobowe zbierane w Internecie, np. adres IP Twojego urządzenia oraz informacje zapisywane za pomocą technologii służących do ich śledzenia i przechowywania, takich jak pliki cookies, sygnalizatory www lub innych podobnych technologii.

Za ich pomocą zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań.

Wyrażam zgodę na korzystanie z technologii automatycznego śledzenia i zbierania danych, w tym z plików cookies, dostęp do informacji na Twoim urządzeniu końcowym i ich przechowywanie oraz na przetwarzanie Twoich danych osobowych przez firmę Profi Systems Solutions Sp. z o.o. Sp. k. oraz jej partnerów, w celach marketingowych (w tym do zautomatyzowanego dopasowania reklam do Twoich zainteresowań i mierzenia ich skuteczności).

Niezależnie od tego, masz również prawo odmówić wyrażenia zgody na korzystanie w Internecie ze wspomnianych wyżej technologii, dostępu do informacji na Twoim urządzeniu końcowym i ich przechowywania oraz na przetwarzanie Twoich danych osobowych przez firmę Profi Systems Solutions Sp. z o.o. Sp. k. oraz jej partnerów, w celach marketingowych (w tym do zautomatyzowanego dopasowania reklam do Twoich zainteresowań i mierzenia ich skuteczności). W tym celu kliknij: „NIE WYRAŻAM ZGODY” bądź dokonaj zmian w ustawieniach przeglądarki internetowej, z której aktualnie korzystasz (w zakresie plików cookies). Więcej informacji dowiesz się ze strony Polityka dotycząca cookies.

NIE WYRAŻAM ZGODY
ZGADZAM SIĘ, CHCĘ PRZEJŚĆ DO STRONY
pixel