МВД предупредило россиян о массовых взломах камер видеонаблюдения в регионах, граничащих с Украиной. ВСУ используют уязвимое оборудование для слежки за российскими военными и определения стратегических объектов. Эксперты рассказали «Газете.Ru», что по всей стране под управлением украинцев могут находиться тысячи камер. Как они взламываются и что спасет их от проникновения противника — в материале «Газеты.Ru».
Все средства хороши
По данным МВД РФ, при помощи взломанных камер на территории России противник «просматривает все — от частных дворов до дорог и трасс стратегического значения». Наиболее актуальна данная проблема для жителей Брянской, Курской и Белгородской областей, где последнее время сдерживается наступление ВСУ.
«Противник массово выявляет IP-диапазоны (наборы числовых идентификаторов устройств, подключенных к интернету) на наших территориях и подключается к незащищенным камерам видеонаблюдения удаленно», — гласит пост, опубликованный в Telegram-канале «Вестник Киберполиции России», официальном профиле Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД РФ.
Информацию о том, что ВСУ используют взломанные камеры в РФ, «Газете.Ru» также подтвердил военный обозреватель, полковник Михаил Ходаренок. По его словам, сбором подобной информации занимается Главное управление разведки МО Украины. Полученные таким образом разведданные могут быть использованы противником как для планирования собственных боевых действий, так и для нанесения огневых ударов по объектам и войскам ВС РФ.
«Подобные факты действительно имеют место. И в ряде случаев они способствовали Вооруженным силам Украины в получении разведывательных данных о дислокации и перемещении подразделений и частей российской армии», — сказал эксперт.
В свою очередь глава департамента расследований T.Hunter и эксперт в области кибербезопасности Игорь Бедеров уверяет, что для повышения эффективности подобных операций ВСУ обрабатывают полученное с камер изображение при помощи искусственного интеллекта (ИИ). Этот инструмент не только позволяет быстро отсеять ненужные записи, но и зафиксировать на нужных материалах те корреляции, которые человеком, вероятно, остались бы незамеченными.
«ИИ позволяет точнее отслеживать перемещения вооруженных сил РФ, определять численность подразделений, а также их вооружение, и даже идентифицировать отдельных граждан, например, военных, по лицу», — сказал Бедеров.
Как на ладони
Для обнаружения камер, подключенных к сети на территории конкретной страны или даже города, злоумышленники используют IP-адреса. Из-за того, что устройств в интернете много, IP-адреса группируются, то есть получают определенные числовые обозначения в заданном диапазоне. Диапазон меняется от региона к региону. При этом информация об IP-диапазонах является открытой и аккумулируется в базах данных, которыми пользуются в том числе и интернет-провайдеры.
Пример IP-диапазона: Допустим, одному из городов России присвоен диапазон 192.168.1.1 – 192.168.3.3. Это значит, что в него войдут такие IP-адреса, как: 192.168.1.255, 192.168.2.255, 192.168.3.1 и прочие, расположенные между 192.168.1.1 и 192.168.3.3 значения.
«IP-диапазоны с привязкой к территориям необязательно выявлять, они есть в открытом доступе. И никогда не были секретом. С различной степенью актуальности они публикуются даже в открытом виде», — сказал директор технического департамента специализирующейся на информационной безопасности компании RTM Group Федор Музалевский.
К интернету подключены разные категории устройств: от компьютеров и смартфонов до принтеров и камер видеонаблюдения. Для фильтрации оборудования существуют общедоступные сервисы вроде Shodan, Censys, ZoomEye и не только. Некоторые из них, например ZoomEye, имеют готовые пресеты для поиска IP-адресов камер определенного типа: уличного наблюдения, веб-камер, видеонянь и не только.
«Также для поиска доступных камер используются расширенные операторы поисковых запросов Google (оператор поиска — это специальное слово или символ, который фильтрует выдачу, делает ее более точной. — «Газета.Ru)», — добавил Бедеров из T.Hunter.
По завершению данной процедуры начинается взлом. Он в подавляющем большинстве случаев ограничивается вводом установленных по умолчанию логина и пароля в панели администрирования. Зачастую такими парами являются слова или комбинации «admin-admin», «admin-123456», «root-camera» и не только. Бывает, когда «админка» не защищена паролем вовсе.
«В открытом доступе имеются сведения о камерах (брендах и моделях), не имеющих пароля или имеющих заводской пароль. Списки стандартных паролей для камер также распространяются в интернете и активно применяются злоумышленниками», — объяснил эксперт.
Масштаб проблемы
Опрошенные «Газетой.Ru» эксперты по информационной безопасности не располагают точными данными о количестве уязвимых или взломанных камер на территории России. Эксперт программных продуктов компании «Код безопасности» Максим Александров считает, что такая информация имеется только у производителей камер, коих десятки. При этом едва ли эти компании станут раскрывать такие компрометирующие данные.
Федор Музалевский из RTM Group, опираясь на личные наблюдения, предположил, что по меньшей мере каждая десятая работающая камера в России имеет стандартный пароль.
«В открытом доступе таких данных, разумеется, нет. По наблюдениям, не менее 10% камер работают с паролем «по умолчанию». Это относится, в первую очередь, к камерам, установленным непрофессионалами», — отметил он.
По данным Бедерова, в России счет взломанных камер может идти на тысячи. На это указывает исследование компании T.Hunter от 2021 года, в ходе которого в РФ было выявлено более 6 тыс. устройств наблюдения с базовыми настройками безопасности. Бедеров считает, что за прошедшее с тех пор время едва ли их стало меньше.
«Защищенность камер видеонаблюдения зависит от нескольких факторов, включая бренд, модель, а также уровень настройки безопасности. Чаще всего в сети происходит упоминание об атаках на камеры от Hikvision, Dahua, Foscam. Однако это, скорее всего, говорит лишь о распространенности продукции этих брендов», — добавил он.
Максим Александров подчеркнул, что уязвимые камеры находятся в том числе и на территории объектов категории критической информационной инфраструктуры (КИИ). К ним, в частности, относятся объекты промышленности и энергетики.
Отключите камеры!
«Часто при установке интеграторы не заботятся об информационной безопасности и активируют камеры, которые по IP можно легко найти в интернете. Кроме того, компании часто пренебрегают обновлением прошивки камер, что создает дополнительные угрозы взлома», — сказал Александров.
В RTM Group также заявили о наличии уязвимых камер видеонаблюдения в инфраструктуре предприятий типа КИИ, но встречаются они там крайне редко. За многолетнюю практику специалисты компании сталкивались с подобным всего дважды.
МВД РФ для защиты камер наблюдения рекомендует россиянам проверить настройки безопасности и, как минимум, сменить логин и пароль, установленные по умолчанию. Кроме того, в ведомстве посоветовали на время отказаться от использования камер вовсе, если в них нет острой необходимости.
Что думаешь? Комментарии
Источник