با وجود پیشرفتهایی که در سالهای اخیر در صنعت نظارت تصویری انجام شده است بسیاری از دوربینهای مدار بسته همچنان در مقابل هک دوربین مداربسته آسیبپذیر هستند. هکرها در سال های اخیر روشهای متنوعی برای دور زدن پروتکلهای امنیتی و دسترسی به دوربینهای مداربسته سازمانها ابداع کردهاند و در چندین مورد هک شدن سازمانهای حساس کشور مثلا هک شدن دوربینهای زندان اوین، دوربینهای زندان قزل حصار و دوربینهای شهرداری تهران مشکلات امنیتی بزرگی برای این سازمانها ایجاد کرده است.
در بعضی از موارد هک دوربینهای مداربسته به سادگی با اکسپلویت کردن آسیبپذیر است و شاید تنها چند دقیقه طول بکشد. اما در بعضی دیگر از موارد هک این سامانههای نظارتی، حتی برای خبرهترین هکرها نیز کار دشواری محسوب میشود و نیازمند برنامهریزی دقیق و اقدامات بسیار پیچیدهای است.
در صورتی که به نکات امنیت سایبری بیتوجه باشید هکرها میتوانند با چنین روشهای ساده یا پیچیدهای به دوربینهای مداربسته سازمان شما دسترسی یافته و مشکلات عدیدهای برای شما ایجاد کنند. وقتی هکرها به سامانههای نظارت تصویری و نظارت ویدیویی شما نفوذ میکنند، نه تنها میتوانند حساسترین بخشهای سازمان شما را ببینند و اطلاعات بسیار مهمی را گردآوری کنند بلکه حتی ممکن است بتوانند کنترل کل سامانه و دوربینها را در دست بگیرند و برای مثال آنها را غیر فعال کنند.
هدف اصلی از نصب دوربینهای مداربسته درون سازمانها افزایش امنیت است اما اگر در نصب و استفاده از آنها به نکات امنیت سایبری بیتوجه باشید همین سیستمهای نظارتی به نقطه ضعف امنیتی بزرگی برای سازمان شما تبدیل خواهند شد. در سال ۲۰۱۷ با هک شدن تعداد بسیار زیادی از دوربینهای مدار بسته هایک ویژن، موضوع امنیت این دوربینها بسیار داغ شد و شرکتهای تولیدکننده به فکر توسعه راهکارهای امنیتی برای مقابله با حملات هکری علیه محصولات خود افتادند.
با وجود آن حادثه و افزایش آگاهی نسبت به خطر هک دوربینهای مداربسته و حتی با وجود پیشرفتهایی که برای مقابله با این نوع حملات ایجاد شد، اما هکرها نیز بیکار ننشسته و روشهای متنوعی برای هک کردن دوربینهای مداربسته جدید پیدا کردهاند. آشنایی با روشهای هک دوربینهای مداربسته نه تنها به شرکتهای تولیدکننده کمک میکند تا محصولاتی با امنیت بیشتر به مشتریان خود تحویل دهند، بلکه به سازمانهای استفاده کننده از این دوربینها نیز کمک میکند تا شانس بیشتری برای مقابله با هک سامانههای نظارتی و امنیتی خود داشته باشند.
روش اول: پیداکردن خط های فرمان هک دوربینهای هایک ویژن با اکسپلویت کردن یک خط فرمان بکدور
هک دوربینهای مداربسته هایک ویژن با اکسپلویت کردن یک خط فرمان بکدور در سیستم انجام شد و هکرها توانستند دسترسی ادمین پیدا کنند. پس از افشا شدن این آسیبپذیری، شرکت چینی هایک ویژن آن را پچ و اصلاح کرد. این پچ روی مدلهای جدیدتر دوربینهای مداربسته این شرکت نصب شد. هایک ویژن اعلام کرد که این آسیبپذیری در مرحله تست، شناسایی شده بود ولی برنامهنویسان فراموش کرده بودند که آن را حذف کنند.
با وجود اینکه رسانه های فعال در حوزه امنیت، خبر هک شدن دوربینهای هایک ویژن را به خوبی پوشش دادند اما بسیاری از سازمانهایی که از محصولات این شرکت استفاده میکردند زحمت نصب پچ امنیتی را به خودشان ندادند. هنوز هم این بکدور در بسیاری از دوربینهای مداربسته هایک ویژن مورد استفاده سازمانها وجود دارد و هکرها به راحتی از آن برای هک کردن دوربینهای مداربسته حساسترین سازمانها در کشور ما و در دیگر کشورها استفاده میکنند.
فرقی نمیکند که دوربین مداربسته شما از چه برندی باشد، شما همیشه باید نرم افزار را بروزرسانی کرده و در صورت ارائه هر پچ جدیدی توسط شرکت سازنده آن را بلافاصله نصب کنید. بنابراین ادمین سامانههای نظارتی و دوربینهای مداربسته سازمان شما باید به طور پیوسته اخبار مربوط به هک دوربینهای مداربسته را پیگیری کند و در جریان پچهای منتشر شده توسط شرکت سازنده قرار داشته باشد.
روش دوم: دسترسی به گذرواژه پیشفرض
هر کسی که بخواهد به دوربینهای مداربسته در هر سازمانی دسترسی داشته باشد، میتواند این کار را با پیدا کردن آدرس آی پی آن دوربینها شروع کند. مجرمین سایبری و هکرها برای پیدا کردن آدرسهای آی پی دوربینهای مداربسته از موتورهای جستجویی مثل Shodan Search Engine , Angry IP Scanner استفاده میکنند. سپس، گذرواژههای مختلف را امتحان کنند تا مستقیماً وارد سیستم دوربین مداربسته شوند یا به دیگر سیستمهای متصل به آن مثل روترها دسترسی پیدا کنن.
این کار به نظر سخت میرسد و امنیت آی پی باید از دادههای شبکه محافظت کند اما واقعیت شوکه کننده این است که واحدهای آی تی و امنیتی بسیاری از سازمانها، زحمت تغییر گذرواژه پیشفرضی که کارخانه روی روتر یا دوربین مداربسته گذاشته است را به خودشان نمیدهند و هکرها به راحتی میتوانند با واردن کردن گذرواژه پیشفرض دستگاه که همه آن را میدانند، وارد سیستم شده و کنترل آن را در سطح ادمین در دست بگیرند.
روش سوم: پیدا کردن آی دی کاربر
در صورتی که هکر نتواند آسیبپذیری خاصی در دوربین مداربسته پیدا کند یا به نام کاربری و گذرواژه دسترسی نداشته باشد، تلاش میکند تا آی دی کاربران سامانه را پیدا کند. اشتباهات امنیتی ساده کارکنان سازمان مثل باز کردن ایمیلهای ناشناس یا استفاده از مسیرهای ارتباطی ناامن برای ارسال اطلاعات آی دی برای همدیگر یا استفاده نکردن از وی پی ان در چنین ارتباطاتی، این فرصت را به هکرها میدهد تا آی دی کاربران را هک کنند.
به یاد داشته باشید که هکرها میتوانند از هر نقطه ضعف امنیتی در شبکههای داخلی و هر گونه نفوذی به کامپیوترهای سازمان و حتی گوشیهای پرسنل استفاده کنند و تمامی اطلاعات حساس سازمان از جمله آی دی کاربران دوربینهای مداربسته و حتی نام کاربری و گذرواژه ادمین این سامانههای نظارتی را به سرقت ببرند و دوربینهای مداربسته سازمان شما را هک کنند.
نیاز به یک دوربین مداربسته دارید؟ با سام ایران تماس بگیرید.