О повышении безопасности эксплуатации видеорегистраторов и IP-камер ARAX
05.04.2017
В 2016 году многие IoT-устройства («Интернет вещей»), а также профессиональные IP-камеры и видеорегистраторы под управлением ОС Linux стали жертвами атаки сетевого червя Mirai, который формировал из них сеть (botnet) c целью выполнения совместных DDoS-атак.
В 2017 году атаки на IP-камеры и регистраторы продолжаются. Код червя Mirai неоднократно модифицировался с целью захвата новых устройств.
В настоящий момент у нас нет достоверной информации о том, есть ли среди жертв Mirai IP-камеры и видеорегистраторы ARAX, но, к сожалению, такое развитие событий исключить нельзя, поэтому необходимо соблюдать меры предосторожности.
Во всех без исключения случаях одна из главных причин произошедшего – пренебрежительное отношение к стандартным правилам безопасности при организации доступа в Интернет для видеорегистраторов, в результате которого все открытые сетевые порты регистратора оказались доступны из сети Интернет, а также использование пароля доступа по-умолчанию.
Мы призываем всех наших клиентов серьёзно отнестись к настройке сетевых параметров камер и видеорегистраторов и их подключению к глобальной сети. Наши советы помогут Вам снизить уязвимость Вашего оборудования систем безопасности для различных сетевых угроз.
1) Измените пароль администратора на более сложный, желательно содержащий комбинацию из цифр и букв;
2) Не подключайте регистратор или IP-камеру к сети Интернет напрямую. Используйте маршрутизатор;
a. Для обеспечения доступа к Вашему устройству из сети Интернет используйте сервис P2P;
b. Для обеспечения прямого доступа из сети Интернет к Вашему устройству с использованием IP-адреса или домена Вам необходимо пробросить следующие порты: HTTP (при использовании Интернет-браузера, необязательно), TCP (обязательно), RTSP (для получения видеопотока в сторонние программные продукты, необязательно). Проброс портов, кроме порта HTTP, должен осуществляться с сохранением его номера. Мы не рекомендуем использовать номера портов по-умолчанию и советуем их сменить;
3) Не помещайте регистратор в зону DMZ в настройках Вашего маршрутизатора/шлюза;
4) Убедитесь, что на устройстве отключены все сетевые сервисы, которые не используются, особое внимание обратите на службу Telnet, которая может потребоваться только инженерам техподдержки в редких случаях, но несёт в себе серьёзную уязвимость для нормальной работы устройства. Службу UPnP также рекомендуется держать отключённой, а при использовании прямого доступа по IP-адресу рекомендуем отключить и службу P2P.
Если сетевой червь проникнет в IP-камеру или видеорегистратор это может привести к нарушениям в работе сети и повредить устройство-жертву.