Wspólnie z Hanwha Techwin Europe, pomagamy w objaśnieniu popularnych terminów z zakresu cyberbezpieczeństwa CCTV - jednocześnie uczulając na możliwe niebezpieczeństwa związane z brakiem odpowiednich środków zabezpieczeń.
Rozmawiając o systemach nadzoru wizyjnego, ewentualnie nieuniknione zdaje się dotarcie do tematu jego bezpieczeństwa. Ryzyka uzyskania przez hackerów dostępu do zapisanych nagrań, lub nawet do podglądu na żywo.
Wiodący producenci sprzętu CCTV odpowiadając na te niebezpieczeństwa, zareagowało wprowadzając odpowiednie zabezpieczenia - protokoły które nie pozwalają na używania hasła domyślnego, lub składającego się z kolejnych cyfr czy liter, wzmacniając ogólną siłę hasła. Złamanie hasła jest jednak tylko jednym z wielu sposób, dzięki któremu hackerzy mogliby zaatakować system monitoringu.
Niezależnie od celu hackerów, bezpieczeństwo zarówno prywatności osób trzecich jak i danych użytkowników ma kluczowe znaczenie - zarówno w wypadku małych firm, które stosują systemy CCTV do zabezpieczenia zasobów majątkowych czy ludzkich, jak i dla obiektów o znaczeniu krytycznym, dla których kamery CCTV i systemy nadzoru wizyjnego stanowią kluczową rolę w stworzeniu skutecznej siatki zabezpieczeń.
Cyberbezpieczeństwo CCTV od podstaw
W Hanwha Techwin istnieje tak zwany zespół S-CERT (Security Computer Engenieering Response Team), którego zadaniem jest eliminowanie luk w zabezpieczeniach i szybka reakcja na nowe zagrożenia, polegająca na aktualizacji oprogramowania (firmware). To doświadczony zespół posiadający wiedzę specjalistyczną z zakresu rozpoznawania zagrożenia, analizy niebezpieczeństw cybernetycznych oraz doświadczenie pozwalające na szybką reakcję na te zagrożenia. Dodatkowo wiele firm korzysta z usług niezależnych agencji testowania bezpieczeństwa cybernetycznego - jednak równie ważne jak leczenie (o ile nie bardziej), jest zapobieganie.
Topowi producenci sprzętu nadzoru wizyjnego, włącznie z Hanwha Techwin właśnie dlatego wyposażają swoje najnowsze produkty w chipsety zaprojektowane od postaw z cyberbezpieczeństwem jako kluczową częścią systemu.
Pozwala to na minimalizacje ryzyka dostępu hackerów i instalacji szkodliwego oprogramowania.
Terminologia cyber-zabezpieczeń CCTV
W ramach rozwoju technologicznego powstało wiele rozwiązań, które pomagają w zwiększeniu zakresu cyberbezpieczeństwa - jednak większość z tych technologii, gdy prezentowana w kartach katalogowych, arkuszach danych czy w internecie, mają postać skrótów, akronimów lub nazywane są w sposób, który mało mówi o tym czym de facto są, oraz na czym polegają. Dlatego właśnie przedstawiamy słowniczek podstawowych objaśnień i znaczeń najczęściej spotykanych technologii cyberbezpieczeństwa systemu nadzoru wizyjnego.
- Zabezpieczenie przed sklonowaniem urządzenia: Tzw. "Anti-Hardware Clone" to technologia uniemożliwiająca sklonowanie (skopiowanie) chipsetu. Prócz zabezpieczenia własności intelektualnej, jaką jest sama technologia chipsetu, takie rozwiązanie gwarantuje też, że chipset z etykietą producenta jest oryginalny, a co się z tym wiąże, w pełni bezpieczny, pozbawiony jakiegokolwiek szkodliwego oprogramowania, które mogłoby się znaleźć na nieoryginalnej części (np. takiego, który umożliwia kradzież, zapis i przesyłanie haseł).
- Akceleracja obliczeń kryptograficznych: Funkcje matematyczne związane z szyfrowaniem i odszyfrowaniem kluczy kryptograficznych są bardzo zasobochłonne i spowalniają pracę chipsetu kamery. Funkcja akceleracji tych obliczeń pozwala na znaczne obniżenie obciążenia chipsetu tymi operacjami, co nie tylko wpływa na szybkość pracy jak i na bezpieczeństwo urządzenia.
- Szyfrowanie obrazu: cyberprzestępca może włamać się do sieci i uzyskać dostęp do poufnych materiałów wideo i danych przesyłanych między lokalizacją kamery a miejscem wyświetlania, rejestracji i zapisu obrazu. W związku z tym obraz jest szyfrowany przed przesłaniem go przez sieć. W tym celu piksele są losowo mieszane, aby nikt nie mógł wyświetlić obrazu po włamaniu się do sieci.
- Bezpieczne porty JTAG: Interfejsy sprzętowe używane to programowania, testowania i debugowania urządzeń CCTV są często udostępnione pod portem JTAG. Te same porty mogą zostać wykorzystane przez hackerów i cyberprzestępców do uzyskania dostępu a przed to kontroli nad urządzeniem. Może mieć to na celu zainfekowanie urządzenia szkodliwym oprogramowaniem lub przejęciem kontroli - jednak tego typu atak wymaga bezpośredniego, fizycznego dostępu. Aby dodatkowo zabezpieczyć te interfejsy, niektóre kamery wyposażone są w zabezpieczenie portu JTAG za pomogą mechanizmu uwierzytelniania kluczy, do którego dostęp mają tylko upoważnieni pracownicy producenta.
- Zabezpieczone porty UART: Innym fizycznym atakiem hackerskim jest próba uzyskania dostępu do portów UART. Umożliwiają one administracyjny dostęp do oprogramowania kamery, w związku z czym mogą być celem hackerów, którzy chcą uzyskać dostęp do informacji poufnych, takich jak np. hasła. Dzięki ograniczonym i bezpiecznym dostępie do portów UART znacząco zwiększa się bezpieczeństwo debugowania - unikając otwierania furtki (tzw. "backdoor") cyberprzestępcom.
- OTP ROM: skrót od One Time Programmable Read Only Memory, czyli jednokrotnie programowalnej pamięci tylko do odczytu. Dane poufne, takie jak klucze szyfrowania mogą zostać zapisane tylko raz na chipsecie, co uniemożliwia ich nadpisaniu bądź modyfikacji. Technologia ta chroni klucze kryptograficzne używane do weryfikacji etapów sekwencji bezpiecznego rozruchu, oraz zapewnia bezpieczny dostęp do portu JTAG.
- Weryfikacja bezpiecznego rozruchu: Technologia ta umożliwia rozruch poszczególnych elementów systemu operacyjnego kamery w bezpiecznym środowisku, który zablokowany jest od komunikacji z dowolną, inną częścią systemu całościowego. Taka weryfikacja minimalizuje ewentualne zakłócenia w trakcie gdy jeden składnik systemu już się uruchomił, ale drugi nie. Dopiero gdy całość działa tak jak powinna, następuje podłączenie OS'u do reszty urządzeń.
- Generator liczb losowych: Dedykowany mechanizm pozwalający na generacje losowych liczb/kluczy - pozwala to na dużo bardziej skuteczne szyfrowanie w czasie rzeczywistym.
- Zabezpieczone porty OS: Aby odciążyć główny system operacyjny kamery od zadań takich jak szyfrowanie, odszyfrowywanie, sprawdzanie modyfikacji i podrobienia aplikacji - wkorzystywany jest dodatkowy OS. Do uzyskania do niego dostępu, wymagany jest osobny interfejs oparty na API Linux'a, bez niego nie da się wprowadzać zmian z zewnątrz urządzenia CCTV. Dlatego tak ważne jest używanie bezpiecznego i sprawdzonego systemu OS dla bezpieczeństwa i minimalizacji ryzyka infekcji software.
Projektanci, konsultanci oraz system integratorzy posiadają dziś wolność wyboru producenta, w rzeczywistości bardzo konkurencyjnego rynku. To dla tego tak ważny jest świadomy wybór oraz starania producentów o to, aby ich urządzenia spełniały ważne normy bezpieczeństwa. Pozwala to instalatorom na gwarancje skutecznego systemu monitoringu.