Camera Cyber Lockdown Feature

Whitepaper van Dean Drako, CEO van Eagle Eye Networks

De PDF-versie bevat extra content; download voor meer informatie over dit onderwerp.

Overzicht

Eagle Eye Camera Cyber Lockdown is een set van cyberbeveiligingsfuncties die zijn vrijgegeven als onderdeel van het Eagle Eye Cloud Security Camera Video Management System (VMS). Het doel van de Eagle Eye Camera Cyber Lockdown is om de impact van problemen met de cyberbeveiliging van de camera aanzienlijk te verminderen of te elimineren.

Het beschermen van netwerkvideobewakingscamera’s is belangrijk omdat veel camera’s meerder cyberbeveiligingsproblemen hebben:

  1. Camera’s worden geproduceerd door veel bedrijven over de hele wereld. Veel van deze bedrijven hebben onbekende politieke en overheidsrelaties.
  2. Veel camera’s worden geproduceerd door één bedrijf, vervolgens gelabeld en verkocht door verschillende bedrijven. Het kan moeilijk zijn om de fabrikant en het land van herkomst te bepalen.
  3. Veel cameraleveranciers en fabrikanten zijn laks wanneer het aankomt op cyberbeveiliging – ze voeren geen adequate tests van hun camera’s uit en beschikken niet over de benodigde kennis om hun camera’s écht veilig te maken. Het is moeilijk om cyberbeveiligingsprofielen voor camera’s te bepalen bij het selecteren van camera’s.
  4. Fabrikanten kunnen per ongeluk of opzettelijk een geheime “achterdeur” implementeren voor toegang tot de camera’s.
  5. Veel camerafabrikanten pakken fouten in de cyberbeveiliging niet tijdig aan, door firmware-upgrades aan te bieden die de beveiligingsproblemen aanpakken. Sommige fabrikanten bieden helemaal geen firmware-upgrades aan.
  6. Vaak worden de gepubliceerde standaard fabriekswachtwoorden niet gewijzigd wanneer camera’s worden geïnstalleerd, of worden gemakkelijk geraden wachtwoorden gebruikt, waardoor camera’s wijd open staan voor individuele hackers en geautomatiseerde netwerkgebaseerde aanvallen.
  7. Wachtwoorden worden vaak in platte tekst verzonden en zijn dus gemakkelijk vindbaar.
  8. Het upgraden van firmware op een groot aantal bewakingscamera’s is over het algemeen arbeidsintensief en kostbaar.
  9. Veel klanten van bewakingscamera’s (eindgebruikers) beschikken niet over processen om de ontdekking van camera cyberkwetsbaarheden te volgen en om firmware-upgrades van de camera uit te voeren wanneer deze worden vrijgegeven. Hun camera’s blijven dan kwetsbaar.

Het Probleem

Deel 1: Internetconnecties

Een “bot”, kort voor robot, is een softwareprogramma dat geautomatiseerde taken uitvoert. Een botnet is een netwerk van computers waarop een of meer bots draaien. Hackers hebben de term “botnet” samengevoegd om te verwijzen naar een netwerk van apparaten die verbonden zijn met het internet, waaronder pc’s, servers, mobiele apparaten en internet-of-things-apparaten, die zijn geïnfecteerd en beheerd worden door een gemeenschappelijk type malware. De eigenaars van het apparaat zijn in de meeste gevallen niet op de hoogte van de malware-infectie. Beveiligde videocamera’s en recorders met internetverbinding zijn een favoriet doelwit geworden voor botnetinfecties door hackers.

In september en oktober 2016 werden de twee grootste wereldwijde botnets-aanvallen tot nu toe gelanceerd met behulp van enkele honderdduizend geïnfecteerde camera’s, digitale videorecorders (DVR’s) en netwerkvideorecorders (NVR’s). Onderzoekers hebben gemeld dat in 2016 ongeveer een miljoen via het internet verbonden videocamera’s en DVR’s door malware zijn geïnfecteerd, waarbij de meeste camera- en DVR-eigenaren niet wisten dat hun apparaten geïnfecteerd waren.

De kern van het probleem is de wens van bedrijven en particulieren om beveiligingsbeelden op afstand te bekijken via desktop, tablet of smartphone. Traditionele DVR’s en NVR’s vereisen een verbinding vanaf het internet naar de recorders (zie de rode lijnen in onderstaande afbeelding). Als de recorder geen internetverbinding heeft, kan video alleen bekeken worden op de locatie van de recorder en zijn slechts enkele klanten bereid om een beperking voor alle lokale weergave te accepteren.

Camera Cyber Lockdown Feature

Camera’s, DVR’s en NVR’s hebben weinig tot geen bescherming tegen cyberaanvallen, slechts enkele hebben ingebouwde firewalls. De meeste fabrikanten of installateurs voeren geen adequate cyberveiligheidstests uit op hun camera’s, DVR’s en NVR’s. De meeste hebben grote wachtwoordkwetsbaarheden. En slechts enkelen ontvangen voldoende firmware-upgrades om beveiligingsproblemen op te lossen of hebben beveiligingsproblemen in het besturingssysteem (OS) hersteld wanneer updates worden vrijgegeven.

In juli 2017 ontdekten cybersecurityonderzoekers een ernstige fout, die ze “Devil’s Ivy” noemden, die voorkomt in bijna alle camera’s die de populaire ONVIF-specificatie ondersteunen. Door deze fout kunnen hackers volledige controle krijgen over ONVIF-compatibele camera’s. De meeste cameramerken en -modellen zijn kwetsbaar, inclusief hoogwaardige camera’s van topmerken. Binnen enkele dagen brachten een paar grote fabrikanten firmware-updates uit die de fout verhelpen. Het is aan de camera-eigenaren en servicecontractanten om de camera’s te udaten. Het is niet duidelijk welke fabrikanten firmware-correcties voor hun camera’s zullen aanbrengen, of hoeveel van de miljoenen kwetsbare geïnstalleerde camera’s daadwerkelijk bijgewerkt zullen worden.

Wanneer kwetsbare camera’s en recorders rechtstreeks vanaf het internet gecontacteerd kunnen worden, kunnen ze gemakkelijk aangevallen en geëxploiteerd worden door cybercriminelen en andere aanvallers. Sterke cyberveiligheidscontroles en constante waakzaamheid zijn nodig om te voorkomen dat recorders in gevaar gebracht worden. Elk apparaat dat met het internet is verbonden, wordt meestal honderden keren per dag aangevallen of onderzoek, met name DVR’s en NVR’s, omdat ze een waardevol doelwit zijn.

Deel 2: Trojans, Spyware en Vooraf Geïnstalleerde virussen

De bezorgdheid bestaat dat camera’s, DVR’s en NVR’s door de fabrikant of het installatieprogramma geleverd kunnen worden met reeds geïnstalleerde spyware, Trojans or virussen. Hier zijn veel gedocumenteerde gevallen van.

Wanneer dit voorkomt, dan voert het apparaat een software uit die meteen of op een vooraf bepaald toekomst tijdstip contact probeert te maken met een “command and control server” (CCS) op het internet om aanvullende softwarecodes en instructies op te halen. Een gecomprimitteerde camera kan bijvoorbeeld een trojan hebben die contact zal proberen te maken met zijn CCS op 15 januari 2019. Op die datum gebruikt de camera de internetverbinding om instructies van de server te verkrijgen.

De meeste netwerken staan uitgaande verbindingen toe vanaf elk apparaat in het netwerk. Meer geavanceerde netwerkconfiguraties die gebruikmaken van VLANS of firewalls zullen proberen uitgaande verbindingen te blokkeren, maar dit is niet de norm. In een typisch netwerk zijn gecodeerde uitgaande verbindingen met een CCS toegestaan. Bestanden van computers op een lokaal netwerk, videobeelden en wachtwoorden kunnen gemakkelijk overgedragen worden naar hackers door een geïnfecteerde camera. De camera zou dan instructies en aanvullende software kunnen ontvangen om uit te voeren, anders computers in het netwerk te hacken, databases aan te vallen, creditcardinformatie over te dragen of deel te nemen aan een DDoS-aanval (denial of service).

In het geval van de Trojan of het vooraf geïnstalleerde virus op een camera, NVR of DVR, heeft het geïnfecteerde apparaat ENIGE toegang tot het internet nodig om deel uit te maken van een botnet een een serieuze bedreiging te vormen voor de systemen waarop de controlerende hacker zich richt.

Waarom Hackers Aanvallen

De dagen dat kinderen websites voor hun plezier hacken liggen ver achter ons. Hacken is nu een groot bedrijf dat informatie steelt om het te verkopen en codering gebruikt om websites voor losgeld te gijzelen. Deze websites kunnen van elk type zijn, inclusief openbare websites, spelsystemen, e-commerce-sites en in sommige gevallen zelfs overheidssystemen.

De belangrijkste doelstellingen van hackers zijn:

  1. Verkrijg vertrouwelijke persoonlijke informatie zoals creditcardnummers, sofinummers en andere persoonlijke identificatie-informatie (PII).
  2. Verkrijg vertrouwelijke bedrijfsgerelateerde informatie zoals klantinformatie, financiële overzichten, etc.
  3. Haal een website of netwerk neer via een gedistribueerde denial-of-service-aanval (DDoS) met behulp van een botnet van tien- of honderdduizenden gecompromitteerde apparaten (vaak wereldwijd verspreid).

DDoS-aanvallen zijn het meest voorkomende type aanval geworden dat het afgelopen jaar snel groeit, zowel in aantal als in volume. Netwerkcamera’s, DVR’s en NVR’s zijn een ideaal doelwit. Hun kwetsbaarheden zorgen voor een zeer onveilig systeem dat eenvoudig te exploiteren is.

Bent u geïnteresseerd in de oplossing? De rest van dit artikel legt Eagle Eye’s Camera Cyber Lockdown uit.

Download de PDF om meer te lezen.

Download Camera Cyber Lockdown White Paper