google

    alarmy, telewizja przemysłowa, ochrona

    Kursy walut 11.12.2018
    1 USD
    3.7763
    0.0163
    1 EUR
    4.2982
    0.0071
    1 CHF
    3.8266
    0.027
    1 GBP
    4.7647
    -0.0205
    1 RUB
    0.0568
    0.0001
    Newsletter
    Otrzymuj wiadomości o nowościach w branży
    Podaj imię i nazwisko:
    Twój adres email:
     
    Zobacz na mapie
    Chcę dodać:
    W zasięgu km

    • Hakowanie inteligentnego monitoringu

    Axis Communications logo

    Znamy tę scenę – jest rok 2022, więzień zbiega z policyjnego konwoju, próbuje ukryć się w wąskich uliczkach, ale dostrzega go lokalny patrol. Wbiega więc na główną arterię, schodzi do metra, ale rozpoznany przez ochronę zmienia plan i zmierza do pobliskiego sklepu, a stamtąd, przez zaplecze dociera na parking, kradnie auto i ucieka dalej. Policyjne syreny są co raz głośniejsze, rozpoczyna się szaleńczy pościg i obława.

    Obława, którą każdy z nas śledzi na ekranach – wiemy, gdzie nasz antybohater się znajduje, widzimy go dzięki kamerom monitoringu miejskiego (zarówno z kamer wewnętrznych i zewnętrznych), poprzez prywatny stream przechodniów, czy z urządzeń zamontowanych w autach i transporcie publicznym. Więcej, my tę obławę nie tylko obserwujemy, uczestniczymy w jej transmisji, nadajemy, rejestrujemy, udostępniamy dalej. Sieć takiego organicznego monitoringu, złożona z systemów publicznych i prywatnych kamer oraz kompatybilnych sensorów oplata „złego” i pozwala ograniczyć jego pole manewru; dane z detekcji twarzy, sylwetki, ruchu i głosu już docierają do policji, a przy każdej możliwej okazji, z głośników wysyłany jest do zbiega komunikat ostrzegawczy. Finał tej historii możemy dopisać sami.

    Ale historia z monitoringiem wizyjnym w roli głównej wcale nie musi kończyć się happy end’em, zwłaszcza jeśli uwzględnimy odwróconą, wcale nie niemożliwą, logikę zdarzeń. Wyobraźmy sobie, że ktoś wykorzystuje sieć dozoru do elektronicznej obserwacji, a może i dyskredytacji, osób prywatnych lub publicznych, o konkretnym statusie zawodowym lub politycznym; albo, że w sposób nielegalny przejmuje kontrolę nad systemem monitoringu na lotnisku, dworcach, bądź w obiektach rządowych, lub nawet wojskowych. Co więcej, wraz z przejęciem tej kontroli – uzyskano też dostęp do baz danych wrażliwych. Niemożliwe? Bynajmniej! Im bardziej będziemy rozwijać świat IoT, tym więcej ryzyka łamania systemów bezpieczeństwa. W Polsce coraz wyraźniej widać popularność idei smart city, w tym temat inteligentnego monitoringu. To cieszy, wydaje się jednak, że ciągle mało w tej rodzimej debacie akcentu na zagrożenia; zwłaszcza hakowanie dozoru wideo nie znalazło w niej jeszcze należnej uwagi, a temat staje się niezmiernie ważny, również z tego względu, że w Europie, także w Polsce, na rynku pojawia się coraz więcej rozwiązań z dalekiej Azji.

    Czym jest i dlaczego warto mówić o hakowaniu monitoringu oraz sposobach walki z tym procederem, jak w ogóle w praktyce dbać o cyberbezpieczeństwo systemów dozoru w kontekście smart city? Na te pytania spróbują odpowiedzieć eksperci Axis Communications.

    Bezpieczeństwo smart city

    Inteligentne miasto to przestrzeń, w której nowoczesne technologie wspierają rozwiązania infrastrukturalne, ale także samą dystrybucję usług publicznych, w takim stopniu, aby ułatwić życie mieszkańcom. Istotą funkcjonalności smart city są przede wszystkim - integracja, komplementarność, automatyzacja i bezpieczeństwo systemów, poprzez które następuje wymiana danych, czy to odnośnie indywidualnych rozliczeń czy zakupów, użytkowania transportu publicznego i prywatnego, mapowania lokalizacji, ułatwień dla niepełnosprawnych, dostępu do informacji publicznej, rozrywki itd. Od strony technicznej, smart city opiera się oczywiście na dostępie do, lub posiadaniu, konkretnych urządzeń (np. telewizor, smartfon, kamera, czujnik) oraz na zaawansowanych systemach informatycznych, m.in. sztucznej inteligencji, rozwiązaniach uczenia maszynowego i analizy big data, wymagających ciągłego doskonalenia i testowania.

    Ze względu na wagę rejestrowanych, przetwarzanych i przesyłanych danych smart city – jako swoisty mega-system ICT – jest istotnie wrażliwe na wszelkiego typu ingerencje fizyczne, ale zwłaszcza na cyberataki. Jak wynika z badań (m.in. Wi-Sun Alliance; Fundacja Bezpieczna Cyberprzestrzeń) - w Szwecji, Danii, Wielkiej Brytanii, USA, czy Polsce – inwestycje w IoT są coraz bardziej popularne, uważane za potrzebne lub niezbędne dla wdrażania rozwiązań inteligentnego miasta. W praktyce wiele z projektów nie może jednak wyjść z fazy opracowywania lub testu z uwagi na brak gwarancji wystarczającego bezpieczeństwa, co wynika bądź to z wad i nieścisłości projektowych (niejednokrotnie wymarzona aplikacja zlecającego zderza się z rzeczywistością ograniczeń infrastrukturalnych), bądź z niedoskonałego środowiska instytucjonalnego, które nie nadąża za technologią (uwarunkowania prawne i administracyjne), lub z kompetencji cyfrowych użytkownika końcowego, czy – wreszcie – z „kreatywności” i zasobów strony atakującej.

    Na bezpieczeństwo inteligentnego miasta należy więc patrzeć wielowarstwowo. Jego hakowanie może odbywać się na poziomie czynnika ludzkiego (jednostki operacyjnej i kontrolującej), na poziomie hardware’u oraz software’u. W tej szerokiej perspektywie możemy dopiero wyobrazić sobie rodzaje ryzyk i zagrożeń.

    Kontrola nad monitoringiem – dlaczego ma znaczenie?

    Jednym z kluczowych obszarów podatnych na cyberzagrożenia są usługi i działania wykorzystujące technologie komunikacji bezprzewodowej, np. kamery sieciowe i wszelkiego typu smart-sensory, oparte m.in. na wiązkach laserowych i IR, stosowane w szeroko pojętym sektorze handlowym, logistycznym, transportowym, ale też przy infrastrukturze krytycznej i w ochronie obwodowej instytucji rządowych, czy należących do służb mundurowych; przy obiektach i obszarach związanych z usługami komunalnymi, przestrzeniach strategicznych z punktu widzenia bezpieczeństwa publicznego: w obrębie obiektów użyteczności publicznej, portów pasażerskich i handlowych, oczyszczalni ścieków, magazynów LNG, czy elektrowni lub ciepłowni. 

    Systemy dozoru, oparte na zminiaturyzowanych modułach, wyposażone w dodatkowe czujniki, są jak komputery, z tą kluczową różnicą, że ich dodatkową funkcją jest wychwytywanie określonych danych. Ogólnie ujmując, kontrola nad monitoringiem to kontrola nad danymi o nas samych, włączając kluczową daną – czyli nasz wizerunek i konteksty, w jakich się on pojawia. Dane te nie powinny dostać się w niepowołane ręce i firmy oferujące powyższe systemy muszą gwarantować odpowiednie zabezpieczenia. Trzeba podkreślić, że wszędzie tam, gdzie mamy do czynienia z mniej lub bardziej rozbudowanym systemem obserwacji opartym na sieciowych kamerach i czujnikach, istnieje potrzeba magazynowania tych danych w serwerach i chmurach. I one również wymagają specjalnej ochrony. Słabe algorytmy szyfrujące, bądź niewystarczająca świadomość zagrożeń na poziomie administratora mogą być dotkliwie wykorzystane przez hakera, którego ostatecznych intencji możemy nigdy nie poznać. Kamera może posłużyć jako urządzenie szpiegujące. Nie bez przyczyny administracja amerykańska zakazała swoim urzędnikom użytkowania urządzeń niektórych chińskich producentów.

    Scenariusze zagrożeń można wreszcie rozbudować o cyberataki na system sterowania ruchem miejskim, detekcji numerów rejestracyjnych aut i poboru opłat, systemu oświetlenia ulic i przystanków; wyobraźmy sobie również manipulację przy systemach dostępu biometrycznego, alarmowania zanieczyszczeń powietrza, czy detekcji temperatury lub deszczu. Dodajmy do tego ataki na kamery multisensoryczne, czy czujniki w ogóle, służące ochronie dziedzictwa przyrodniczego lub kulturowego, bądź wykorzystywane w inteligentnych urządzeniach gospodarstwa domowego. Wszystkie te nielegalne działania mogą wywoływać określoną aktywność, niepokój, bądź po prostu chaos. Niepożądana ingerencja w systemy obserwacji może prowadzić również do intensyfikacji fałszywych alarmów i w konsekwencji paraliżu służb ratunkowych, ale może być też elementem tzw. wojny hybrydowej. Dlatego też, na oba scenariusze – punktową ingerencję, lub skomasowany atak –państwa muszą być przygotowane. Przy czym świadomość tych zagrożeń powinny mieć nie tylko wyspecjalizowane służby, ale też każdy podmiot, zaangażowany w obrót gospodarczy, rejestrację i przetwarzanie danych (nie zapominając o RODO).

     

    Źródło:
    Axis Communications Poland Sp. z o.o.
    Artykuł został dodany przez firmę

    Axis Communications Poland Sp. z o.o.

    Axis jest liderem na rynku sieciowych systemów wizyjnych. Oferuje produkty i rozwiązania z zakresu kamer IP, enkoderów, akcesoriów oraz oprogramowania do rejestracji przeznaczone do profesjonalnych instalacji.

    » Zapoznaj się z ofertą firmy
    Aby w pełni wykorzystać funkcjonalność portalu
    wymień swoją przeglądarkę na nowszą wersję.