Jump to navigation

خانه
  • محصولات
    • نظارت تصویری
      • Geovision
        • IP Camera
        • Recording Systems
        • PoE Switch
        • Video Management
        • Video Capture Card
        • Video Server
        • LPR/ANPR
        • Hardware Accessory
    • کنترل دسترسی
      • Geovision
        • Controllers
        • Accessories
        • Readers
        • Software
  • پروژه‌ها
    • آموزشی
    • بانکداری
    • دولتی
    • رفاهی
    • صنایع
    • فرودگاهی
    • فروشگاهی
    • هتلداری
  • راهکارها
    • نظارت بانکداری
    • نظارت شهری
    • نظارت فرودگاهی
    • نظارت فروشگاهی
    • نظارت هتلداری
    • کنترل دسترسی
  • پشتیبانی
    • فروش
    • ارسال
    • خدمات
    • آموزش
    • همکاران
    • گارانتی
    • رهگیری
    • پرسشهای متداول
      • دوربین تحت شبکه
        • سوال شماره 1
        • سوال شماره 2
        • سوال شماره 3
        • سوال شماره 4
        • سوال شماره 5
        • سوال شماره 6
      • راهکارهای فروش، یکپارچگی POS
      • نرم افزارهای DVR/NVR
      • نظارت از راه دور-موبایل
      • نمایش DVR/NVR
      • کارت ضبط DVR و لوازم جانبی
  • درباره ما
    • گواهینامه ها
    • گستره حضور
    • در نمایشگاه ها
    • در رسانه ها
    • در نشریات
  • تماس با ما
  • دانلود‌
    • نرم افزارها
      • نرم افزار GIS
      • نرم افزار LPR
      • نرم افزار ASManager
      • نرم افزار AView برای Android
      • نرم افزار Access برای iOS
      • نرم افزار Backup Center
      • نرم افزار CMS
      • نرم افزار CMS Lite
      • نرم افزار CMS Server
      • نرم افزار Center V2
      • نرم افزار Center V2 Pro
      • نرم افزار Cloud Center
      • نرم افزار Control Center
      • نرم افزار DVR
      • نرم افزار Data Capture V3.1
      • نرم افزار Dispatch Server
      • نرم افزار Edge Recording-Mac
      • نرم افزار Edge Recording-Win
      • نرم افزار Eye برای Android
      • نرم افزار Eye برای iOS
      • نرم افزار Failover Server
      • نرم افزار GV-Selector برای iOS
      • نرم افزار GVcloud برای Android
      • نرم افزار GVcloud برای iOS
      • نرم افزار Hybrid DVR
      • نرم افزار Mobile Server
      • نرم افزار NVR
      • نرم افزار POS S/W Capture
      • نرم افزار POS Text Sender
      • نرم افزار Recording Server
      • نرم افزار Redundant Server
      • نرم افزار Selector برای Android
      • نرم افزار VMS
      • نرم افزار Video Gateway
      • نرم افزار Video Wall
      • نرم افزار Vital Sign Monitor
      • نرم افزار Web Report
      • نرم افزارAccess برای Android
    • معرفی ها
      • Geovision
        • Geovision VMS Pro
        • Geovision New Target Series
        • GV-PoE-extender
        • Geovision LPR Solution
        • GV-NVR Catalogue
        • Presentation 2016
        • GV-NVR Partner Catalogue
        • Catalogue 2014
    • تبلیغات
      • Geovision
        • دوربین حقیقت مجازی ژئوویژن
    • ویدئوها
    • فرم ها
      • ثبت پروژه
      • استخدام
      • همکاری
      • درخواست نرم افزار
      • گارانتی
  • گزارشها
    • اخبار
    • مقاله ها
    • خبرنامه ها
      • Newsletters 2015
        • اطلاعیه شماره 01 دیدارک
        • اطلاعیه شماره 02 دیدارک
        • اطلاعیه شماره 03 دیدارک
        • خبرنامه شماره 04 دیدارک
        • خبرنامه شماره 05 دیدارک
        • خبرنامه شماره 06 دیدارک
        • خبرنامه شماره 07 دیدارک
        • خبرنامه شماره 09 دیدارک
        • خبرنامه شماره 10 دیدارک
        • خبرنامه شماره 11 دیدارک
        • خبرنامه شماره 12 دیدارک
        • خبرنامه شماره 13 دیدارک
        • خبرنامه شماره 14 دیدارک
        • خبرنامه شماره 15 دیدارک
        • خبرنامه شماره 16 دیدارک
        • خبرنامه شماره 17 دیدارک
        • خبرنامه شماره 18 دیدارک
        • خبرنامه شماره 19 دیدارک
        • خبرنامه شماره 20 دیدارک
        • خبرنامه شماره 21 دیدارک
        • خبرنامه شماره 22 دیدارک
        • خبرنامه شماره 23 دیدارک
        • خبرنامه شماره 24 دیدارک
        • خبرنامه شماره 25 دیدارک
        • خبرنامه شماره 26 دیدارک
        • خبرنامه شماره 27 دیدارک
        • خبرنامه شماره 28 دیدارک
        • خبرنامه شماره 29 دیدارک
        • خبرنامه شماره 30 دیدارک
        • خبرنامه شماره 31 دیدارک
        • خبرنامه شماره 32 دیدارک
        • خبرنامه شماره 33 دیدارک
        • خبرنامه شماره 34 دیدارک
        • خبرنامه شماره 35 دیدارک
        • خبرنامه شماره 36 دیدارک
        • خبرنامه شماره 37 دیدارک
        • خبرنامه شماره 38 دیدارک
        • خبرنامه شماره 39 دیدارک
        • خبرنامه شماره 40 دیدارک
        • خبرنامه شماره 41 دیدارک
        • خبرنامه شماره 42 دیدارک
        • خبرنامه شماره 43 دیدارک
      • Newsletters 2016
        • خبرنامه شماره 44 دیدارک
        • اطلاعیه شماره 04 دیدارک
        • خبرنامه شماره 45 دیدارک
        • اطلاعیه شماره 05 دیدارک
        • خبرنامه شماره 46 دیدارک
        • خبرنامه شماره 47 دیدارک
        • خبرنامه شماره 48 دیدارک
        • خبرنامه شماره 49 دیدارک
        • خبرنامه شماره 50 دیدارک
        • خبرنامه شماره 51 دیدارک
        • خبرنامه شماره 52 دیدارک
        • خبرنامه شماره 53 دیدارک
        • خبرنامه شماره 54 دیدارک
        • خبرنامه شماره 55 دیدارک
        • خبرنامه شماره 56 دیدارک
        • خبرنامه شماره 57 دیدارک
        • خبرنامه شماره 58 دیدارک
        • خبرنامه شماره 59 دیدارک
        • خبرنامه شماره 60 دیدارک
        • خبرنامه شماره 61 دیدارک
        • خبرنامه شماره 62 دیدارک
        • خبرنامه شماره 63 دیدارک
        • خبرنامه شماره 64 دیدارک
        • اطلاعیه شماره 06 دیدارک
        • خبرنامه شماره 65 دیدارک
        • خبرنامه شماره 66 دیدارک
      • Newsletters 2017
        • خبرنامه شماره 67 دیدارک
        • خبرنامه شماره 68 دیدارک
        • خبرنامه شماره 69 دیدارک
        • اطلاعیه شماره 07 دیدارک
        • خبرنامه شماره 70 دیدارک
        • خبرنامه شماره 71 دیدارک
        • خبرنامه شماره 72 دیدارک
        • خبرنامه شماره 73 دیدارک
        • خبرنامه شماره 74 دیدارک
        • خبرنامه شماره 75 دیدارک
        • خبرنامه شماره 76 دیدارک
        • خبرنامه شماره 77 دیدارک
        • خبرنامه شماره 78 دیدارک
        • خبرنامه شماره 79 دیدارک
        • خبرنامه شماره 80 دیدارک
        • خبرنامه شماره 81 دیدارک
        • خبرنامه شماره 82 دیدارک
        • خبرنامه شماره 83 دیدارک
        • خبرنامه شماره 84 دیدارک
        • خبرنامه شماره 85 دیدارک
        • خبرنامه شماره 86 دیدارک
        • خبرنامه شماره 87 دیدارک
        • خبرنامه شماره 88 دیدارک
        • خبرنامه شماره 89 دیدارک
        • خبرنامه شماره 90 دیدارک
        • خبرنامه شماره 91 دیدارک
        • خبرنامه شماره 92 دیدارک
        • خبرنامه شماره 93 دیدارک
        • خبرنامه شماره 94 دیدارک
        • خبرنامه شماره 95 دیدارک
        • خبرنامه شماره 96 دیدارک
        • خبرنامه شماره 97 دیدارک
        • خبرنامه شماره 98 دیدارک
        • خبرنامه شماره 99 دیدارک
        • خبرنامه شماره 100 دیدارک
        • خبرنامه شماره 101دیدارک
        • خبرنامه شماره 102 دیدارک
        • خبرنامه شماره 103 دیدارک
      • Newsletters 2018
        • خبرنامه شماره 104 دیدارک
        • خبرنامه شماره 105 دیدارک
        • خبرنامه شماره 106 دیدارک
        • خبرنامه شماره 107 دیدارک
        • خبرنامه شماره 108 دیدارک
        • خبرنامه شماره 110 دیدارک
        • خبرنامه شماره 111 دیدارک
        • خبرنامه شماره 112 دیدارک
    • ماهنامه ها
      • Monthletters 2015
        • ماهنامه شماره 01 دیدارک
        • ماهنامه شماره 02 دیدارک
        • ماهنامه شماره 03 دیدارک
        • ماهنامه شماره 04 دیدارک
      • Monthletters 2016
        • ماهنامه شماره 05 دیدارک
        • ماهنامه شماره 06 دیدارک
        • ماهنامه شماره 07 دیدارک
        • ماهنامه شماره 08 دیدارک
        • ماهنامه شماره 09 دیدارک
        • ماهنامه شماره 10 دیدارک
        • ماهنامه شماره 11 دیدارک
        • ماهنامه شماره 12 دیدارک
        • ماهنامه شماره 13 دیدارک
        • ماهنامه شماره 14 دیدارک
        • ماهنامه شماره 15 دیدارک
      • Monthletters 2017
        • ماهنامه شماره 16 دیدارک
        • ماهنامه شماره 17 دیدارک
        • ماهنامه شماره 18 دیدارک
        • ماهنامه شماره 19 دیدارک
        • ماهنامه شماره 20 دیدارک
        • ماهنامه شماره 21 دیدارک
        • ماهنامه شماره 22 دیدارک
        • ماهنامه شماره 23 دیدارک
        • ماهنامه شماره 24 دیدارک
  • تکنولوژی ها
    • تشخیص پلاک خودرو ژئوویژن
    • تکنولوژی PTZ+FISHEYE ژئوویژن
    • دستگاه GV-CS1320 ژئوویژن
    • دستگاه ضبط استندالون ژئوویژن
    • دستگاه نماد دیجیتال ژئوویژن
    • دستگاه کارت‌خوان GV-CS1320
    • دستگاه کدگشایی آی پی ژئوویژن
    • دلایل انتخاب دوربین های H.265
    • دوربین PPTZ7300 ژئوویژن
    • دوربین تحت شبکه 12MP ژئوویژن
    • دوربین تحت شبکه GV-LPR1200
    • دوربین تحت شبکه GV-SD2301
    • دوربین تحت شبکه استارلایت
    • دوربین لنز سوزنی ژئوویژن UNP
    • دوربین های سری H.265 ژئوویژن
    • دوربین های پاناروما ژئوویژن
    • ذخیره ساز ژئوویژن GV-NAS
    • راهکار AI-LPR ژئوویژن
    • راهکار اتوماسیون ساختمان ژئوویژن
    • راهکار جامع نظارتی ژئوویژن
    • راهکار کارخانه هوشمند ژئوویژن
    • راهکارکنترل پارکینگ ژئوویژن
    • سری دوربین های ابری ژئوویژن
    • قفل / بازکردن اضطراری ژئوویژن
    • معرفی GV-AI FR ژئوویژن
    • معرفی نرم افزار GV-AI Server
    • معرفی ورژن 18.1. GV-VMS
    • نرم افزار GV-Live Streaming
    • ویدئو سرور ژئوویژن VS2420
    • ژئوویژن در ایپاس 2017
    • کنترل‌کننده‌ی GV-AS1520 ژئوویژن

Search

سبد خرید

سبد خرید شما خالی است.

User menu

  • Register
  • Login

با «حملات سایبری پیچیده» در دوربین های تحت شبکه چه باید کرد؟

با «حملات سایبری پیچیده» در دوربین های تحت شبکه چه باید کرد؟

ارسال شده توسط Robertpeege در چهارشنبه, 09/02/2020 - 15:10

 

بیشتر کاربران سیستم های تحت شبکه حال نسبت به لزوم امنیت سایبری برای محافظت ویدئوهای ضبط شده ی دوربین های خود در برابر هکرها آگاه هستند. فروشندگان این نوع سیستم ها اغلب دستورالعمل های شفافی را برای محافظت از دوربین ها و دستگاه های تحت شبکه در مقابل هرگونه نفوذ به سیستم هایشان ارائه میکنند. رایج ترین اقدام کارآمدی که میتوان برای محدودسازی دسترسی سیستم های سایر برندها به یک سیستم تحت شبکه انجام داد، این است که اتصال شبکه به اینترنت را با استفاده از سیستم های کنترل دسترسی شبکه، فایروال ها و بخش بندی شبکه ها محدود کرد.

 

این اقدامات معمولا برای خنثی کردن یک حمله ی سایبری عادی به یک سیستم نظارت ویدئویی کافی است. اما زمانی که میزان خطر واقعا بالاست، برخی از هکرها ممکن است به حملات پیچیده تری متوسل شوند که نیازمند صرف تلاش، زمان و منابع بیشتری است. در این مقاله با ذات واقعی حملات سایبری پیچیده، اینکه چه کسانی در معرض خطر قرار دارند و اینکه چگونه میتوان این تهدیدها را به حداقل رساند، آشنا می شویم.

 

 

به چه چیزی حمله سایبری پیچیده اطلاق میشود؟

مثلا تصور کنید که یک فرد متخاصم مصمم با نصب یک سری بدافزار قصد به خطر انداختن یک سیستم را داشته باشد. آن بدافزار ممکن است که برای جاسوسی استفاده شود، یا اینکه ممکن است یک باج-افزار، یک درب پشتی به سیستم یا یک نوع ربات باشد که منتظر گرفتن دستورالعمل است. در صورتی که هیچ گونه دسترسی به دستگاه ها یا سیستم وجود نداشته باشد، فرد متخاصم مجبور است که راه دیگری را برای نصب بدافزار خود پیدا کند.

 

فیشینگ هدفدار (بدافزار موجود در فایلهای ایمیل، وُرد یا اکسل) یک حامل حمله ی رایج است. فریب دادن یک فرد برای نصب یک نرم افزار/بدافزار خطرناک، راه دیگری برای این کار است.

 

قرار دادن فلش یو.اس.بی های خطرناک در بیرون محوطه ی پارکینگ ارگان مورد هدف، برای حمله ی سایبری استاکس نِت به خوبی عمل کرده بود. دولت ها نیز میتوانند در طول حمل و نقل برای زنجیره ی عرضه به مشتریان هدف، سخت افزارها را دچار خطر کنند. همچنین بحث هایی مبنی بر آن وجود دارد که خود دولت ها، فروشندگان را مجبور به قرار دادن بدافزار در محصولات خود میکنند.

 

 

چطور میتوان تهدیدهای سایبری پیچیده را محدود کرد؟

در یک محیط بیزینسی، کارفرما میتواند از کارکنان خود بخواهد که در صورت پیا کردن یک یو.اس.بی ناشناس، از وصل کردن آن به سیستم های شرکتی و باز کردن پیوست های ایمیلی دریافت شده از افراد ناشناس خودداری کنند. تصمیم گیری برای کاهش دادن میزان در معرض دید قرار گرفتن شبکه، بر عهده-ی خود نصاب و دارنده ی سیستم است. مدیریت پیکربندی ها، حساب های کاربری و سرهم بندی (در کل طول عمر سیستم) بر عهده ی دارنده ی سیستم است. محافظت در برابر نرم افزار/سخت افزارهای خطرناک را میتوان با این شعار که « نرم افزارهای دریافت شده از سایت های نامطمئن را نصب نکنید»، مدیریت کرد.

 

اما این امر اغلب با امضاهای دیجیتال نرم افزاری فروشندگان نیز مدیریت میشود. برخی از دستگاه ها قادر به تشخیص آن هستند که آیا کسی در تلاش برای نصب یک فریمور خطرناک است یا خیر و مانع نصب آنها میشوند. برخی از این دستگاه ها مجهز به استاندارد امنیتی سیکیور بوت هستند و قادر به تشخیص آن هستند که آیا پیش از رسیدن یک دستگاه به دست مشتری نهایی، کسی دستگاه را به خطر انداخته است یا خیر. سیکیور بوت به کامپیوتر شما اجازه می دهد که فقط و فقط از طریق فریمور UEFI بوت شود (یکی از مزیت های UEFI، تامین امنیت فایل های بوت می باشد). وقتی این استاندار امنیتی در کامپیوتر شما فعال باشد نمی توانید سیستم تان را با دستگاه های دیگر و یا سیستم عامل های دیگر مثل لینوکس بوت کنید و همچنین از بوت شدن دو سیستم عامل جلوگیری به عمل خواهد آورد. با متوقف کردن بوت از دستگاه های غیرمجاز، امنیت سیستم شما بالا خواهد رفت. در آینده شاهد دستگاه های بیشتری خواهیم بود که از این قابلیت پشتیبانی کنند.

 

اگر شما اجازه ی دسترسی به یک دوربین را از طریق دسترسی اینترنتی بدهید، با این کار شما به تمامی هکرهای کپی کار جهان فرصتی برای اسکن و بررسی دستگاه خود را می دهید تا ببینند که آیا دستگاه شما فریموری با یک نقطه ی آسیب پذیر شناخته شده و قابل استفاده دارد یا خیر. یک بار دیگر، یک سوراخ در فایروال خود ایجاد نکنید تا به آنها چنین فرصتی داده شود. این موضوع یکی از دلایل اصلی آن است که چرا برخی از فروشندگان در سالهای گذشته درگیر بات نت میرای شده بودند (بله، پسوردهای پنهان به شدت کدگذاری شده که در برخی از دستگاه های فروشندگان آسیایی یافت میشد، کمک کننده بودند). بدافزار میرای یک کرم غیر تخریب‌کننده است که به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه حمله می‌کند و آن را آلوده می‌کند و سعی در تکثیر خود در هارد و شبکه می‌کند. میرای یک بدافزار چندریختی است به طوری که توانایی این را داراست که با تغییر ظاهر، خود را از نرم‌افزارهای آنتی ویروس مخفی سازد.

 

در حال حاضر ضرورت مهم دیگر، کدگذاری شبکه است که اغلب با سیاست ها و قوانینIT کار میکند. این امر مخصوصا در مورد ترافیک روی شبکه های نامطمئن همچون اینترنت و شبکه های شهری/محلی صادق است. تمامی ترافیک شبکه هایی که روی شبکه های نامطمئن هستند باید کدگذاری شوند.

 

پروانه های TLS علاوه بر ارائه ی محافظت کدگذاری شده، برای اعتبارسنجی نقاط پایانی نیز استفاده میشوند. در واقع TLS کامل کننده ی پروتکل امن SSL است و برای انتقال امن داده ها ما بین دو دستگاه در شبکه استفاده می شود. با بهره گیری از پروانه های TLS میتوان از سیستم ها در برابر حملات شخص میانی یا حملات ژانوس محافظت کرد. حملهٔ شخص میانی گاهی با عنوان حملهٔ ژانوس شناخته می‌شود. در رمزنگاری و امنیت رایانه، حملهٔ شخص میانی، شیوه‌ای از شنود فعال است که حمله‌کننده، ارتباط مستقلی را با قربانی، برقرار می‌کند و پیام‌های بین آنها را بازپخش می‌کند. به گونه‌ای که آن‌ها را متقاعد می‌کند که در یک ارتباط مستقیم و خصوصی با یکدیگر، صحبت می‌کنند؛ در حالی که همه گفتگوهای آنها توسط حمله‌کننده، کنترل می‌شود. حمله‌کننده باید توانایی شنود همه پیام‌های فرستاده شده بین دو قربانی و گذاشتن پیغام تازه را داشته باشد که در بسیاری از شرایط درست کار کنند. یک فرد متخاصم را با دسترسی به شبکه تصور کنید. این فرد میتواند با به خطر انداختن روترها، ترافیک را تغییر مسیر بدهد. او ترافیک یک دوربین را به سمت کامپیوتری که تحت کنترل اوست و خود را به عنوان یک دوربین جا میزند، هدایت میکند. سیستم VMS قطع میشود و دوباره به کامپیوتر متصل میشود، انگار که این کامپیوتر یک دوربین است. این کار امکان وارد کردن ویدئوهای غیرواقعی یا سرقت احتمالی از گواهی-های دوربین را که VMS برای ورود به دوربین استفاده میکند، فراهم میسازد. یک سیستم با گواهی دیجیتال میتواند از چنین حملاتی جلوگیری کند، چرا که این گواهی تضمین میکند که موضوع گواهی مورد نظر ما به اسم همان صاحبی است که در آن گفته شده‌است.

 

اگر روی اینکه چه کسی یا چه چیزی در شبکه ی شما حضور دارد هیچگونه کنترلی ندارید، باید محافظت شبکه (مثلا 802,1X) اضافه کنید و باید از HTTPهای دارای گواهی دیجیتال بر روی شبکه ی محلی خود استفاده نمایید.

 

دوربین ها معمولا از لحاظ فیزیکی در معرض دید قرار دارند و کابل های اترنت را در معرض دید قرار میدهند. پیشنهاد میشود که از 802,1X (محافظت دسترسی شبکه) استفاده کنید تا هر کسی را که در تلاش برای دزدیدن کابل و دسترسی یافتن به شبکه است، متوقف نمایید. افزودن فیلتر IP روی دستگاه ها و تنها اجازه دادن به آدرس های IP موجود در لیست سفید برای دسترسی یافتن به دستگاه نیز میزان در معرض دید بودن و در نتیجه میزان خطرات را کاهش خواهد داد.

 

 

چه کسی در معرض خطر قرار دارد؟

در صورتی که دوربین ها کار پردازش تراکنش های مالی را انجام می دادند، به احتمال بالا مجرمان سایبری را جذب خود میکردند. اما دوربین ها این کار را نمی کنند. محتمل ترین متخاصمان پیچیده ای که منابع و نیت لازم را برای به خطر انداختن سیستم های محافظت شده ی خوب/رایج دارند، تروریست های ملی و سایبری هستند.

 

محتمل ترین اهداف، سازمان های زیربنایی مهم خواهند بود. در صورتی که یک حمله ی موفق، یک جمعیت بزرگ را تحت تأثیر قرار بدهد، شرکت های بزرگ نیز زیرمجموعه ی همین دسته قرار می گیرند. همه چیز به مزیت هایی برمی گردد که به نسبت هزینه های یک حمله ی موفق عاید یک هکر میشود. به یک فرد زمان و منابع نامحدود بدهید و ببینید که چطور آن فرد میتواند به داخل هر سیستمی نفوذ کند.

 

 

برگرفته از مجله a&s

برچسب‌ها: 
دوربین مدار بسته, دوربین مداربسته تحت شبکه, دوربین تحت شبکه, دوربین IP, نظارت تصویری, نظارت تحت شبکه, نظارت ویدئویی, امنیت سایبری, VMS, سیستم ذخیره سازی ژئوویژن
  • برای ارسال دیدگاه وارد شوید یا ثبت نام کنید .
  • انتخاب محصول
  • ثبت پروژه
  • مشاوره فنی

FOLOW US

NEWSLETTER