隨著網(wǎng)絡(luò)視頻監(jiān)控攝像機進一步普及,尤其在當下物聯(lián)網(wǎng)時代的趨勢下,監(jiān)控解決方案與越來越多的設(shè)備進行連接,雖然帶來很大的便利,同時也產(chǎn)生了許多新的問題,例如網(wǎng)絡(luò)安全便是其中主要的問題。在過去幾年中,有關(guān)于攝像機被網(wǎng)絡(luò)攻擊的新聞不絕于耳,視頻監(jiān)控在網(wǎng)絡(luò)安全挑戰(zhàn)面前,與其他設(shè)備一樣脆弱,如何強化網(wǎng)絡(luò)安全,還需要從其常見被攻擊的方式說起:
一、在很多情況下,攻擊者通常會對攝像機的協(xié)議和端口進行掃描,然后瀏覽和訪問設(shè)備管理的頁面,如果失敗,便會選擇更加復(fù)雜的方式進行掃描,從而找到攝像機,并模仿*用戶。值得注意的是,攻擊者并不需要通過軟件漏洞便能實現(xiàn)攻擊攝像頭,許多攝像頭的設(shè)計缺陷,或者其他連接的設(shè)備一旦有安全漏洞,便能成為黑客攻擊的切入口。從這點上可以看出如果攝像機產(chǎn)品在設(shè)計之初便實施構(gòu)建了一定安全保護機制,那么即使攝像機在后續(xù)被發(fā)現(xiàn)存在漏洞,攻擊想利用這些漏洞也并不是一件容易的事,同時設(shè)備商也會及時推送信息,類似其他網(wǎng)絡(luò)設(shè)備一樣,通過升級去提升安全等級;
二、另外比較常見的方式是攻擊者利用攝像機在開源或第三方庫中已知的軟件漏洞進行攻擊,例如網(wǎng)絡(luò)服務(wù)器是相對較為脆弱的組件,通常都可以看到關(guān)于黑客利用第三方網(wǎng)絡(luò)服務(wù)器的漏洞進行訪問攝像頭的新聞;
三、攻擊者利用命令注入攻擊(Command Injection)的方式,其是指由于Web應(yīng)用程序?qū)τ脩籼峤坏臄?shù)據(jù)過濾不嚴格,導(dǎo)致黑客可以通過構(gòu)造特殊命令字符串的方式,將數(shù)據(jù)提交至Web應(yīng)用程序中,并利用該方式執(zhí)行外部程序或系統(tǒng)命令實施攻擊,非法獲取數(shù)據(jù)或者網(wǎng)絡(luò)資源等。換句話說,只要對數(shù)據(jù)過濾的好,利用好白名單,就可以規(guī)避這種攻擊。
總結(jié)以上攻擊方式,對于用戶而言應(yīng)該:
一是修改初始密碼,同時值得人們注意的還有,除了初始密碼的問題之外,制造商可能也會有“隱藏”的用戶名及密碼,其本義主要用于產(chǎn)品測試,但一旦被黑客發(fā)現(xiàn)和利用,同樣也會形成很大的影響;二是及時關(guān)注廠商推送信息,做好設(shè)備安全升級工作。
當然這在充滿未知的網(wǎng)絡(luò)挑戰(zhàn)面前只是基礎(chǔ)的工作,攻擊者能實現(xiàn)繞過攻擊,即通過弱的安全認證方式訪問攝像頭,在更加復(fù)雜的情況下,也可運用惡意軟件使用攝像機中的代碼漏洞加載其他病毒文件,攻擊其他的目標等等。