קרדיט: depositphotos
קרדיט: depositphotos

היום פורסם מסמך המלצות לצמצום סיכוני סייבר ממצלמות אבטחה של מערך הסייבר הלאומי במשרד ראה"מ. כל נושא מצלמות האבטחה פרץ מזמן את גבולות התודעה ודומה כי כל מה שנכתב בספרי המדע בדיוני הופך למציאות שבה בכל יום נפרצות מערכות וידיאו ונפרצים אביזרי ה – IOT . היום כל אחד מתקין מצלמות אבטחה אבל מבחוץ כל אחד יכול להשתלט על הפרטיות ואת הנזקים ניתן כבר לראות. למשל פריצה למצלמות האבטחה של חנות בגדי הים של נטע אלחמייסטר וגניבת המידע על עדן בן זקן, פרטיהם של יותר מ- 90 מיליון משתמשי MyHeritage הישראלית שדלפו לרשת, מתקפות על מערכות בריאות בבריטניה, מערכות כרטיסי אשראי ובנקים ועוד.

 

אבל דומה שהפריצה הכי מאיימת למצלמות אם תקרה היא למצלמות של ארגונים ביטחוניים רגישים. לשם כך יצא מערך הסייבר הלאומי במשרד ראה"מ עם מסמך המלצות מסודר לצמצום סיכוני סייבר ממצלמות אבטחה. ארגונים נדרשים לבצע תהליך הערכת סיכונים ויכולים לבנות תכנית הגנה מחמירה. המסמך נכתב בהתאם לאירועי תקיפת סייבר שונים כנגד מצלמות והוא מהווה המלצה לכלל הארגונים במשק הישראלי .

 

השימוש בסנסורים, מצלמות רשת המכילות יכולת WiFi או מצלמות המכילות רכיבי Internet of Things, IoT תפס תאוצה לאחרונה. תקשורת ה- IoT היא תקשורת מתקדמת בין החפצים המאפשרת יכולות איסוף והחלפת מידע. טכנולוגיה זו מאפשרת חיבוריות לאינטרנט, החלפת מידע בין רכיבים וקבלת עדכונים בכל זמן ובכל מקום.

 

למרות היתרונות בשימוש ברכיבי ה- IoT, קיימים מחקרים רבים שונים המוכיחים חולשות אבטחה ברכיבי ה- IoT ותהליכי השתלטות עוינת. טכנולוגיה זו מובילה לאוטומציה ותקשורת בין רכיבים. בכך, נוצרת הזדמנות וסכנה אבטחתית של התוקף להתערב ולבצע מניפולציה על התקשורת בין הרכיבים והמערכת כולה. השימוש בטכנולוגיות מבוססות IoT (ללא הגדרות אבטחה מתאימות) הופך את המצלמות ליעד תקיפה לצורכי גניבת נתונים, שיבוש נתונים, התחזות, חסימה וכדומה. שיטות התקיפה מתבססות גם על תהליך של חיפוש מצלמות אבטחה באמצעות שאילתות של שם יצרן המצלמה וסיסמאות ברירת המחדל, וכן התקפות, ניצול מצלמה או כתובת IP והתקפות מכוונות ליצירת עומס ומניעת שירות ושימוש מבצעי במצלמות. הפריסה הרחבה של המצלמות במרחב הארגוני והפרטי עלול להגביר את סיכוני האבטחה והחדירה הלא מורשית למערכות האבטחה, לרבות התערבות התוקף בתהליכי עדכוני התוכנה וכדומה.

תגובות לכתבה

הוסיפו תגובה

אין לשלוח תגובות הכוללות מידע המפר את תנאי השימוש