Бесплатно Экспресс-аудит сайта:

12.10.2023

Кибервойна продолжается: видеокамеры стали новым оружием в конфликте Израиля и Палестины

После атак ХАМАС на Израиль между противоборствующими сторонами развернулась не только физическая, но и кибервойна . Хактивисты уже атаковали промышленные системы контроля и сбора данных, а теперь выбрали новую мишень — плохо защищенные камеры видеонаблюдения .

Исследователи обнаружили в Израиле не менее 165 камер, работающих по протоколу RTSP. В Палестине тоже есть такие устройства — их около 29. Охватить всю территорию довольно трудно, поэтому уязвимых объектов на самом деле может быть гораздо больше.

RTSP — это протокол, позволяющий передавать видео в режиме реального времени, но не предусматривающий ни шифрования, ни защиты от взлома пароля. По словам экспертов, взломать такую систему может даже начинающий хакер, вооруженный широкодоступными инструментами и руководствами. А камеры RTSP в условиях кибервойны представляют целый ряд угроз.

Больше всего открытых камер обнаружено в крупных городах — Тель-Авиве, Петах-Тикве и Ришон-Леционе. В Палестине они сосредоточены на Западном берегу реки Иордан — возможно, из-за ограничений электроснабжения в секторе Газа.

Эти устройства политически мотивированные хакеры могут эксплуатировать для наблюдения, сбора разведданных или компрометирующей информации. Особенно опасны камеры в частных домах и коммерческих организациях, поскольку они позволяют подглядывать за людьми, подслушивать личные разговоры, отслеживать перемещения.

Киберпреступников больше интересуют корпоративные сети компаний и госучреждений, до которых также несложно добраться через RTSP.

Еще одна опасность — целенаправленное распространение дезинформации. Видеопотоком можно манипулировать, чтобы ввести противника в заблуждение относительно реальной обстановки, сеять хаос и панику в тылу врага.

Наконец, подобно любым другим «умным» устройствам, открытые для доступа камеры могут быть использованы для создания ботнетов и осуществления DDoS-атак.

Чтобы не допустить подобных инцидентов, эксперты рекомендуют владельцам камер обезопасить себя заранее.

В идеале IP-камеры должны работать в изолированном сегменте корпоративной сети с настроенным шифрованием трафика и применением современных стандартов авторизации, таких как WPA2 или WPA3.

Критически важно задавать сложные уникальные пароли, не используя пароли по умолчанию. Регулярное обновление прошивки поможет устранить известные уязвимости.

Важно настроить ограничение доступа к камерам по IP-адресам и протоколам, разрешив подключение только с конкретных устройств и через VPN. Переход на защищенные протоколы вроде HTTPS также укрепит защиту.

Только комплексный подход к настройкам и своевременное устранение брешей в системе позволит минимизировать риски и предотвратить утечки.