Камеры, как и другие подключенные к сети устройства, маломощны, но они постоянно подключены к Интернету, причем, как правило, по хорошим каналам связи.

Именно поэтому они эксплуатируются злоумышленниками для создания ботнетов — сетей из множества различных устройств. В дальнейшем такие зараженные устройства могут использоваться для майнинга или DDoS-атак».

Инциденты, когда злоумышленники стремятся получить доступ к изображениям с камер, более редкие, как и случаи использования камер для хулиганств, когда посторонний получает доступ к динамику камеры и транслирует по ним музыку или свой голос.

Такие хулигантсва обычно происходят из любопытства или баловства, а также при целевых атаках. Последние довольно редки, но могут нанести существенный ущерб, особенно если жертва — объект критической инфраструктуры.

Так, если подключенное устройство по каким-то причинам настроили так, что два его сетевых интерфейса находятся в общей сети, и одновременно данное устройство имеет доступ к внутренней сети, то злоумышленники могут использовать это для проникновения в охраняемую зону любого объекта.

Проблемы с обеспечением безопасности при установке камер видеонаблюдения существуют давно. Используя камеры для частного или общего использования, многие забывают об элементарных правилах кибербезопасности.

Важно регулярно обновлять прошивки на самих устройствах и программы для управления ими, сразу менять пароли, установленные по умолчанию, использовать сложные комбинации, не повторять их на различных устройствах, по возможности не подключать камеры напрямую к публичной сети.

То, что системы видеонаблюдения не надежны, говорит и последняя крупная хакерская атака 10 марта этого 2021 года. Злоумышленники получили доступ к 150 тысячам камер по всему миру.

Взлому подверглась система видеонаблюдения Verkada, установленная на множестве предприятий и в ряде американских госучреждений.

Среди жертв и фабрики Tesla, как и офис производителя. Клиентами Verkada также являются школы, тюрьмы и больницы США.

Такие крупные хакерские атаки на системы видеонаблюдения происходят постоянно и ежемесчно во многих странах мира, причем Россия не исключение.

Сегодня можно выделить три потенциальных последствия реализации угрозы взлома вашей IP-системы видеоконтроля:

  1. Во-первых, злоумышленник может получить доступ к той информации, которую записывает камера, и получать изображения и конфиденциальную информацию о компании или частной жизни, не обнаруживая себя.
  2. Во-вторых, IP-камера может быть взломана для того, чтобы транслировать поддельную картинку либо в нужное время вообще перестать передавать видео в систему безопасности.
  3. В-третьих, она может быть взломана для нанесения вреда третьим лицам, так как и другие iоТ-устройства, IP-камеры уязвимы перед специальными вредоносными программами.

Третий пункт фактически описывает идею более изощренного способа использования ваших ресурсов. Даже в том случае, если ваша личная жизнь (изображение с видеокамеры) злоумышленнику не интересна, вы все равно в зоне риска.

Вероятной целью может являться не видео, а программно-аппаратные ресурсы вашей IP-камеры или NVR, которые с помощью некоторых инструментов превращаются в средство для дальнейших атак или монетизации или еще каких-то, как правило, противоправных действий (например, для атаки на сайт сторонней компании).

Еще один вариант использования вашей IP-системы наблюдения злоумышленниками, как мы уже упоминали, создание ботнет-сети.

Ботнет (англ, botnet, произошло от слов robot и network) — сеть, состоящая из некоторого количества компьютеров с запущенными ботами.

Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера.

Обычно используются для нелегальной или неодобряемой деятельности: рассылки спама, перебора паролей на удаленной системе, атак на отказ в обслуживании (DDoS-атаки).

DoS-атака (Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести ее до отказа, т. е. создать такие условия, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам) либо этот доступ затруднен.

Отказ системы может быть и шагом к овладению этой системой (если в нештатной ситуации ПО выдает какую-либо критическую информацию, например, версию, часть программного кода и т. д.).

Но чаще это мера экономического давления: потеря простой службы, приносящей доход, например, остановка транзакций или блокирование страницы оплаты услуг провайдера и меры по уходу от атаки ощутимо бьют цель по карману.

В настоящее время DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

Если атака выполняется одновременно с большого числа компьютеров, говорят о DOoS-атаке (от англ. Distributed Denial of Service, — это распределенная атака типа «отказ в обслуживании»).

Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищенной крупной компании или правительственной организации.

Как правило, реализация идет по какому-либо из трех известных методов организации DDoS-атаки.

  1. По полосе пропускания — этот вид атаки подразумевает, что на веб-сайт направляется большое количество запросов по протоколам HTTP и, таким образом, полностью заполняет его пропускную способность, вызывая при этом отказ в обслуживании обычных посетителей данного интернет-ресурса.
  2. На основе протокола сервера — такой вид атаки направлен на конкретные сервисы сервера. Может выполняться с помощью интернет-протоколов. Часто такие атаки называют SYN-флуд, смысл которых в отсылке на веб-сервер большого количества SYN-запросов, на которые сервер должен ответить запросом ASK. Из-за большого количества таких запросов сервер часто не справляется с обработкой большого объема данных и «падает», т. е. выходит из строя.
  3. На основе ошибок конкретного веб-сайта — этот вид атаки является самым сложным в плане исполнения и применяется, как правило, высокопрофессиональными хакерами. Суть его состоит в том, что на сайте-жертве находятся уязвимости, используя которые создается высокая нагрузка на сервер и он получает отказ в обслуживании.
Для того чтобы провести DDoS-атаку, необходимо создать ботнет с помощью заражения устройства. Именно для этого и нужно подобрать пароль кустройству, как, например, игровой приставке, умному принтеру, вашей IP-камере или NVR.
При этом тип устройства нужен злоумышленниками только для того, чтобы получить инструмент для дальнейшей атаки.

Для получения контроля над IP-видеокамерой нужно знать как минимум два пункта для входа: IP-адрес и логин/пароль учетной записи.

Однако на практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются сканерами сети, к тому же камеры откликаются на запросы поисковых роботов.

При этом даже с настроенным логином и паролем доступ к камере зачастую можно получить по прямой ссылке типа /index.htm и после этого изменить логин/пароль без авторизации.

Итак, сначала нужно найти эти самые IP-видеокамеры или NVR, сделать это можно либо спецзапросами в популярных поисковиках или в специальных поисковиках для IoT.

После того как вы нашли потенциальную жертву, необходимо получить доступ, обычно применяются несколько вариантов:

  1. Недоработка производителя — на IP-камере вообще не установлен пароль, некоторые производители допускают и такое использование их оборудования.
  2. Халатность — пользователь просто не сменил заводской логин и пароль. Это самый распространенный вариант захвата контроля над устройством.
  3. Использование уязвимости прошивки IP-видеоустройства — этот метод связан с тем, что большинство IP-видеокамер имеют на борту «дырявый» веб-сервер GoAhead.

Следующий этап после получения контроля над устройством — внедрение программного кода, чтобы удаленно управлять этим хостом. После повторения этой последовательности действий N количество раз вы получаете ваш личный ботнет, состоящий из N устройств подконтрольных вам.

Конечно, необходимо понимать, что все методики и ресурсы представлены здесь только в ознакомительных целях, ни в коем случае не являются руководством к действию и служат исключительно для лучшего понимания методологии процесса атаки и возможности выстроить качественную защиту от подобного нападения.

DDoS-атаки являются одним из самых эффективных и популярных методов недобросовестной конкуренции. Например,перед праздниками и в зависимости от времени года DDoS-атакам подвергаются различные сферы онлайн-бизнеса.

Осенью и весной атакам подвергаются интернет-магазины по продаже шин, 14 февраля и 8 Марта — цветочные магазины. А периоды избирательных кампаний и выборов для организаторов DDoS-атак становится золотым временем. В такие периоды атакам подвергаются новостные и политические ресурсы.

Киберпреступники, которые проводят DDoS-атаки, всегда ставят своей целью обрушить атакуемый сайт. При этом они используют ботнет-сеть, которая может объединять в своем составе сетевые серверы, настольные компьютеры и другие устройства, подключенные к интернету.

Они всегда ищут для этого легкодоступные объекты, обычно настольные компьютеры, к которым им удастся получить доступ, и затем атакуют вас.

В некоторых случаях атакующие используют комбинированные виды атаки для того, чтобы с высокой степенью вероятности преодолеть возможную защиту потенциальной жертвы.

Ну и в заключение приведем несколько простых рекомендаций для обычных пользователей, позволяющих защититься от кибератак:

  1. Даже в случае таких низкоуровневых устройств, как IP-видеокамеры, всегда нужно менять заводские логины и пароли доступа, также менять стандартные порты доступа. Хотя у нас пока не известны случаи заражения вредоносными программами сети из умных холодильников, но за годы наблюдений попадались ботнеты на основе интернета вещей. Камеры наблюдения — одни из самых популярных устройств и часто становятся средством атак.
  2. Конечно же, логины/пароли для разных ваших сервисов и устройств должны отличаться и не быть простейшими типа «12345» или «QWERTY».
  3. Настроить хотя бы штатные средства любого домашнего маршрутизатора, а именно фильтрацию внешних подключений по MAC адресу, тот же самый логин и пароль, чтобы ограничить доступ «из/вне» к вашей внутренней сети.
  4. Своевременно обновлять прошивки как сетевых устройств так и имеющегося у вас оборудования. Ведь при обнаружении уязвимостей производители, как правило, довольно оперативно реализуют новые прошивки с устраненной уязвимостью.
Думаем, эта статья поможет вам понять для чего нужна хакерам ваша система видеонаблюдения, а также как защититься от кибератак, чтобы уберечь свою систему безопасности от злоумышленников.