[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Business & Tehnologie

Cum pot fi protejate sistemele de supraveghere video de hackeri

Sistemele de supraveghere video au nevoie de o securitate cibernetică robustă, iar responsabilitatea nu aparține doar producătorilor de echipamente, ci și utilizatorilor.

În luna martie a acestui an, cercetătorii Kaspersky Lab au făcut publice vulnerabilitățile modelului SNH-V6410PN/PNW SmartCam al Hanwha, conform securityportal.ro.

Un purtător de cuvânt al Hanwha a precizat la acea dată că va oferi o actualizare firmware pentru a remedia vulnerabilitățile și că se lucrează și la remedierea unor potențiale vulnerabilități.

Kaspersky Lab a spus că a raportat vulnerabilitățile în decembrie 2017 și că majoritatea au fost remediate. Cercetătorii nu au găsit dovezi ale folosirii acestor vulnerabilități de către hackeri și că nu a fost ușoară găsirea lor.

Chiar dacă în acest caz doar au fost identificate vulnerabilități ale firmware-ului dispozitivelor și nu au existat incidente majore care să afecteze utilizatorii, asta nu înseamnă că acestea nu pot avea loc.

Pentru ca să prevină incidentele de securitate cibernetică care implică sistemele de supraveghere video, utilizatorii sau instalatorii acestora trebuie să ia mai multe măsuri necesare, dar și producătorii de dispozitive.

Karen Sangha, Field Marketing Manager – Security Solutions, Panasonic System Communications Company Europe a găsit cinci soluții necesare unui plan de securitate cibernetică pentru protecția sistemului de supraveghere video, scrie securityinformed.com.

1. Eliminarea parolelor setate din fabrică. Și asta nu înseamnă că simpla lor înlocuire este eficientă dacă parola nu este una sigură (cu litere, cifre, simboluri și care nu este folosită pentru mai multe conturi);

2. Criptarea firmware. Versiunea firmware a dispozitivelor ar trebui să fie criptată pentru a reduce posibilitatea ca un hacker să o descarce și să îi găsească apoi punctele slabe pentru a ataca; există și posibilitatea ca versiunea să fie înlocuită cu una care conține viruși dacă nu este criptată.

3. Eliminarea vulnerabilităților sistemului de operare. Utilizatorii trebuie să folosească un sistem de operare sigur care este actualizat cu regularitate.

4. Evitarea logărilor la distanță folosind software care nu are implementat măsuri de securitate. Telnet și File transfer protocol (FTP) sunt astfel de servicii care ar trebui evitate. File transfer protocol transmite informațiile fără să le cripteze, ceea ce înseamnă că în cazul interceptării conexiunii de către un hacker, acesta poate vedea datele de autentificare.

5. Folosirea de certificate digitale. Folosirea de certificate digitale asigură utilizatorul că că informațiile acreditate ale unei terțe părți sunt adevărate.

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019