Wyobraźmy sobie, że przeznaczyliśmy spore zasoby finansowe na zaprojektowanie oraz wdrożenie systemu alarmowego, zainstalowaliśmy profesjonalny monitoring oraz podpisaliśmy umowę z agencją ochrony. Ktoś powie, że to wystarczy. Mimo tego, pewnego dnia przychodzimy do pracy, a tam otwarte drzwi. System alarmowy został wyłączony, zanim podjął próbę powiadomienia agencji ochrony, a nasze kamery niczego nie zarejestrowały.
System alarmowy połączony z monitoringiem, wspomagany agencją ochrony to świetny sposób na zapewnienie bezpieczeństwa sobie i swojemu mieniu. W przypadku włamania, bądź kradzieży naszej własności w krótkim czasie możemy zapobiec jej skutkom i zatrzymać złodzieja. Czasem jednak monitoring może być użytecznym narzędziem w rękach włamywacza. Chwila, kogo? Włamywacza? TAK.
Dlaczego? Bo jest Internet...
Wielu właścicieli firm pragnie doglądać swojego biznesu, siedząc wygodnie w fotelu, w swoim domu. Załącza on komputer, uruchamia program do podglądu LIVE tego, co dzieje się w ich firmie. Nie ma w tym nic dziwnego. Problem pojawia się kiedy instalację systemu alarmowego wraz z monitoringiem wykonała firma, która podeszła do zadania standardowo, a nie indywidualnie. Dokonała analizy kosztów, zapewniała sobie dość sporą prowizję, wykonała montaż systemu monitoringu wraz z alarmem, a po wszystkim wystawiła fakturę za swoje usługi.
Scenariusz działania
Wracając do przykładu przedstawionego na początku tego artykułu przedstawiamy scenariusz jaki został zrealizowany przez włamywacza:
- Ustalenie adresu IP rejestratora cyfrowego podłączonego do Internetu.
- Przejęcie kontroli nad systemem monitoringu za pomocą domyślnych haseł systemowych.
- Wyłączenie kamer.
- Wejście do budynku.
- Wyłączenie systemu alarmowego za pomocą domyślnego hasła serwisowego.
- Dokonanie grabieży.
- Opuszczenie budynku i włączenie na nowo kamer i systemu alarmowego.
Proste, prawda?
Przełamywanie zabezpieczeń systemów komputerowych różni się od obrazu przedstawionego w niejednym filmie o "hakerach". To jest proces, który niejednokrotnie trwa nawet kilka miesięcy i przypomina scenariuszem to, co opisane powyżej. Dzisiejsi złodzieje korzystają z możliwości techniki. Nie możemy bagatelizować tego zagrożenia.
Za pomocą pewnego narzędzia zlokalizowaliśmy na obszarze naszego kraju ok. 16 tysięcy rejestratorów wpiętych bezpośrednio do Internetu. Wstępna analiza pozwoliła ustalić, że ich właściciele korzystają z domyślnych haseł. Spotkaliśmy się z sytuacją, że pomimo zabezpieczenia administratora zmienionym hasłem dostępowym, dostęp był nadal możliwy za pomocą innego domyślnego użytkownika.
Jak się uchronić?
- Pierwszym elementem jest zabezpieczenie transmisji między nami, a rejestratorem za pomocą szyfrowanego połączenia VPN.
- Należy uważnie przyjrzeć się konfiguracji naszych rejestratorów oraz dokonać w nich niezbędnych zmian poprzez usunięcie domyślnych użytkowników oraz zmianę wszystkich domyślnych haseł.
- System alarmowy powinien być w sposób odpowiedni zamontowany.
- Dostęp fizyczny do centrali alarmowej powinien być utrudniony i zabezpieczony.
- Każde odcięcie czujki alarmowej powinno posiadać powiadomienie o takim działaniu.
- Kod serwisowy do centrali powinien zostać zmieniony i stale aktualizowany.
- Konieczne jest usunięcie również domyślnych użytkowników.
Zapraszamy do skorzystania z naszych usług w zakresie dokonania analizy bezpieczeństwa oraz wdrożenia bezpiecznego systemu alarmowego.
PS: System Windows XP posiadał konto Super-administratora. Zazwyczaj było ono bez hasła. Taki backdoor. 🙂