پرش لینک ها

چگونه هکرها دوربین های نظارت تصویری را هک میکنند؟

با استفاده از دوربین های نظارت تصویری به طور فزاینده ای دیجیتال و ارتباط با تعدادی از دستگاه های دیگر تحت طرح بزرگ اینترنت اشیاء (IoT)، امنیت سایبری یک مشکل عمده است. گزارش های برخی از حملات سایبری اخیر نشان می دهد که داده های دوربین های نظارت تصویری در صورت نقض موارد، آسیب پذیر هستند.

برای خرید دوربین مداربسته با ما تماس بگیرید.

در این زمینه، مهم است که یکپارچگی مشتریان و سیستم ها دانش کامل در مورد چگونگی هکرها برای دسترسی به دوربین ها داشته باشند. این به آنها کمک می کند تا خطرات را درک کنند و اغلب اقدامات لازم را انجام دهند. ما به برخی از متخصصان در این زمینه صحبت کردیم تا دیدگاه های خود را در مورد این موضوع درک کنند.

آلون لوین، معاون مدیریت محصولات در VDOO Connected Trust گفت: “واقعیت تاسف آور امروز این است که مهاجمان نسبتا آسان می توانند به دوربین های نظارت متصل دسترسی پیدا کنند.” “مهاجمان امروز به روش های مختلفی کار می کنند، مهم نیست که آیا شما یک سازنده از دوربین های پیشرفته و یا هر سیستم ایمنی و امنیتی دیگر هستید یا اگر شما سازنده ی بسیار پایین تر هستید – دستگاه های شما معمولا تحت پوشش قرار می گیرند به روش های حمله مشابه و تهدیدات. “

عمر لخانی، استراتژیست ارشد امنیت در Fortinet، دقیقتر از روشهای استفاده شده توسط هکرها، گفته است که مهاجمان در بسیاری موارد اسکن پروتکل ها و پورت های دوربین را شناخته اند. آنها سعی می کنند و به سادگی صفحات مدیریت دستگاه ها را مرور و یا دسترسی داشته باشند. اگر این کار نمی کند، آنها از اسکن های پیچیده استفاده می کنند که دوربین را پیدا می کنند و یک کاربر مجاز را تقلید می کنند.

به طور عمده، موضوع به گزینه هایی که تولید کنندگان به مشتریان خود ارائه می دهند، جبران می شود. هنگامی که به تولید کنندگان کوچک، به ویژه کسانی که به طور مستقیم مصرف کنندگان را هدف قرار می دهند، مشکلات بسیار اساسی است. این شامل اجرای تغییر رمز عبور پیش فرض، حفاظت از فرآیند بوت کردن یا رمزگذاری ارتباط نیست.

لوین گفت: “متاسفانه، مهاجمان مجبور نیستند از آسیب پذیری های نرم افزاری برای حمله به دوربین های نظارتی استفاده کنند. “بسیاری از نقص های طراحی اجازه می دهد که مهاجمان دسترسی به دستگاه های متصل را داشته باشند. در چند سال گذشته، ما حملات را با استفاده از عدم اجرای تغییرات رمز عبور و یا استفاده از این واقعیت که ارتباط امن دستگاه به درستی اجرا نشده است. “

هنگامی که به تولیدکنندگان بزرگتر که به کسب و کارها و بنگاهها خدمت می کنند، می آید، مشکل با اجرای و نه استفاده از عناصر ضروری است. لوین اشاره کرد که در این سطح اجزای حیاتی حضور دارند، اما اغلب آنها به روش اشتباه یا جزئی اجرا می شوند.

وی گفت: “این عملا باعث آسیب پذیری قابل بهره برداری می شود.” “اگر شخص به درستی بلوک های امنیتی را اجرا می کند – حتی اگر آسیب پذیری وجود داشته باشد، مهاجم به استفاده از آن بسیار سخت تر است. مهاجمان همچنین می توانند این واقعیت را که دوربین ها از آسیب پذیری های نرم افزاری شناخته شده، در منبع باز، کتابخانه های شخص ثالث یا حزب استفاده می کنند، استفاده کنند. با این حال، این روش ها معمولا در بعضی موارد مؤثر هستند – مهاجمان به دنبال آسیب پذیری ناشناخته جدید برای دستیابی به اهداف خود هستند. “

لویین گفت که بیشتر در مورد آسیب پذیری ها گفت که سرویس دهنده های وب جزء نسبتا آسیب پذیر هستند که در دوربین های نظارتی رایج هستند. هکرها اغلب با استفاده از آسیب پذیری در سرورهای شخص ثالث می توانند به دسترسی به دوربین دسترسی پیدا کنند.

لویین افزود: “در نهایت، مهاجمان می بینند که از یک کلاس آسیب پذیری دستور تزریق استفاده می کنند – استفاده از یک رابط کاربری قانونی برای تزریق فرمان مخرب به عنوان هدف برای مهاجمان به دنبال آسیب پذیری های جدید است.”

لخانی گفت که صرف نظر از شماره گذرواژه پیش فرض، ممکن است نامهای کاربری و کلمه عبور پنهانی نیز وجود داشته باشد که تولید کنندگان در کد قرار می دهند، شاید برای آزمایش، و توسط هکرها کشف شده است. سپس روش های دیگری وجود دارد که عواقب وسیعتری دارند.

وی افزود: “آسیب پذیری ها نیز جدی تر می شوند، در برخی موارد مهاجمان قادر به حمل حملات بنیادی هستند تا بتوانند روش های تأیید هویت ضعیف را به دوربین دسترسی داشته باشند.” “در موارد پیچیده تر، نرم افزارهای مخرب از آسیب پذیری در کد بدی دوربین برای بارگیری نرم افزار و حمله به اهداف دیگر در اینترنت استفاده می کنند.”

جهت استعلام قیمت دوربین مدار بسته داهوا کلیک کنید.

اشتراک در
اطلاع از
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
افکار شما را دوست داریم، لطفا نظر دهید.x