Komunikaty PR

Czy systemy bezpieczeństwa są faktycznie bezpieczne?

2020-11-26  |  09:00

Według szacunków, obecnie na świecie funkcjonuje 770 milionów kamer monitoringu, z czego aż 54% w Chinach. Jednocześnie firmy z Państwa Środka są światowymi liderami jeżeli chodzi
o produkcję systemów monitoringu, a popularność tej technologii zaczyna znacząco rosnąć. W 2021 roku na całym świecie kamer monitoringu ma być już ponad miliard[1]. W związku z tym coraz częściej pojawiają się pytania – czy systemy bezpieczeństwa są faktycznie bezpieczne i jak należy zadbać
o ich bezpieczeństwo?

Techniczne systemy bezpieczeństwa służą głównie do zapewnienia bezpieczeństwa ludziom oraz do ochrony i kontroli mienia lub konkretnego obiektu. Składają się na nie systemy monitoringu, kontroli dostępu, sygnalizacji oraz komunikacji. Jednak to wciąż urządzenia IT, które działają w oparciu o dostęp do internetu.

Ich rosnąca popularność sprawia, że firmy, organizacje czy zwykli użytkownicy są narażeni na ataki hakerskie. W efekcie może to prowadzić do całego szeregu potencjalnych problemów, które mogą spowodować znaczne straty i szkody dla przedsiębiorstw.

Systemy bezpieczeństwa – luki i ataki

Systemy bezpieczeństwa, jak kamery monitorujące, korzystając z dostępu do internetu mają własne numery IP i już przez sam ten fakt są narażone na ataki hakerów. Większość sieci kamer pozwala użytkownikom na zdalny dostęp do nich właśnie przez internet (np. właściciel przedsiębiorstwa może sprawdzić, co pod jego nieobecność dzieję się w firmie czy magazynie). Hakerzy są w stanie wykorzystać luki tej funkcji do szybkiego odnalezienia podatnych na zagrożenia kamer, a następnie przeprowadzić atak, aby uzyskać do nich dostęp. Dotyczy to m.in. przechwytywania połączeń z kamerami, potajemnego monitorowania ich kanałów wideo czy kradzieży danych użytkowników lub haseł do urządzeń. Co gorsze, wszystko może odbyć się bez wiedzy właściciela. Do sierpnia 2020 roku w Internecie znaleziono już ponad 3,7 miliona urządzeń podatnych na tego typu ataki[2].

Problem jest poważny, gdy dodatkowo weźmie się pod uwagę luki w oprogramowaniu niektórych systemów. W lipcu br. litewskie Narodowe Centrum Bezpieczeństwa Cybernetycznego[3] opublikowało analizę, według której kamery chińskich producentów, do których należy znacząca część światowego rynku systemów zabezpieczeń, zawierają luki, które umożliwiają przesyłanie danych (zawierające informacje m.in. o nazwach użytkowników, hasłach do urządzenia) na serwery znajdujące się w Chinach[4].

Zabezpiecz swój system bezpieczeństwa

Aby skutecznie zabezpieczyć system bezpieczeństwa przez atakiem hakerskim należy zastosować się do kilku prostych środków ostrożności. Niezależnie czy używamy tych systemów w biznesie, jako przedstawiciele firm, instytucji, czy jako użytkownicy prywatni – te rekomendacje mają zastosowanie w niemal każdym przypadku dotyczącym systemów bezpieczeństwa.

1. Sprawdzaj producentów

„Decydując się na wybór systemu bezpieczeństwa, warto zwrócić uwagę na kraj pochodzenia producenta oprogramowania. Producenci niepodlegający europejskiemu prawu (RODO) oraz obowiązującym w Polsce normom prawnym nie ponoszą odpowiedzialności za wyciek czy kradzież danych” – radzi Damian Dopiera, dyrektor działu wsparcia technicznego C&C Partners.

Wiele oferowanych przez tego typu producentów systemów bezpieczeństwa praktycznie nie posiada żadnych zabezpieczeń — co najwyżej są zabezpieczone standardowymi hasłami, a użytkownicy często nie są świadomi konieczności ich zmiany.

2. Zmień hasło i nazwę użytkownika

Wielu użytkowników ma tendencję do używania domyślnych haseł i nazw użytkowników podczas konfigurowania systemów bezpieczeństwa. Zachowanie hasła i nazwy użytkownika ustawionych standardowo przez producenta jest jak zaproszenie dla hakera. Należy ustawić silne, trudne do odgadnięcia hasło – składające się z małych i wielkich liter, cyfr oraz znaków specjalnych. Kategorycznie nie należy używać tego samego hasła, które jest już używane online w innym miejscu. Warto w tym celu użyć menedżera haseł do wygenerowania silnego, losowego hasła.

3. Aktualizacje to podstawa

„Tak samo jak uaktualniamy swoje telefony, czy komputer, warto pamiętać o regularnej aktualizacji urządzeń systemów bezpieczeństwa. Przekłada się ona na poprawę funkcjonalności oprogramowania, dostosowanie go do aktualnych cyber-zagrożeń i usunięcia luk w oprogramowaniu, a w efekcie na wzrost poziomu bezpieczeństwa IT całego przedsiębiorstwa” – dodaje Dopiera.

Zaawansowane systemy automatycznie pobierają i instalują aktualizacje, jednak należy mieć świadomość, że niektóre wymagają od użytkownika ręcznego sprawdzenia i zainstalowania aktualizacji, co również zostało opisane w analizie systemów dokonanej przez litewski NCSC.

Podsumowanie

Powyższe rekomendacje to najprostsze sposoby na zabezpieczenie systemu bezpieczeństwa, z których może efektywnie skorzystać praktycznie każda firma. Oczywiście wiąże się to z dodatkowym nakładem pracy czy nawet kosztami, jak w przypadku aktualizacji. Jednak biorąc pod uwagę ryzyko strat wynikających z cyberataków taki koszt jest znikomy. Zakup systemu warto poprzedzić dokładną analizą. Dodatkowo należy zwracać uwagę na funkcjonalność i możliwość rozwoju danego systemu.  Wartością dodaną jest na pewno wsparcie techniczne, które powinno być gwarantowane przez dostawcę rozwiązań. Weryfikacja kluczowych cech oprogramowania stanowi podstawę wyboru bezpiecznego produktu, odpowiedniego do potrzeb biznesu i nie tylko.

 


[1] CNBC: https://www.cnbc.com/2019/12/06/one-billion-surveillance-cameras-will-be-watching-globally-in-2021.html

[2] The Register: https://www.theregister.com/2020/08/10/iot_p2p_horror/

[3] NCSC, Litwa znajduje się w pierwszej 5 państw najlepiej dbających o cyberbezpieczeństwo na świecie: https://news.itu.int/cgi-2019-released/

[4] Cyberdefence24.pl: https://www.cyberdefence24.pl/chinskie-systemy-monitoringu-zagrozeniem-dla-panstwa?fbclid=IwAR1ESCrxfen-ushHNr4X7tC3E77YjSmwvKRljCfDlDG--yH38TaFTQ2o16A

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne? Biuro prasowe
2025-01-02 | 09:50

Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne?

Jak zminimalizować ryzyko niepowodzenia przy tworzeniu strony internetowej? Odpowiedzią na to pytanie może być prototyping – przygotowanie wstępnej wersji pozwoli zidentyfikować
IT i technologie Newline VEGA Pro – już w Polsce!
2024-12-31 | 15:00

Newline VEGA Pro – już w Polsce!

VEGA Pro to wysokoefektywny monitor interaktywny przygotowany na każde korporacyjne wyzwanie – luksusowy i elegancki. Urządzenie jest już dostępne w warszawskim showroomie Newline
IT i technologie Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB
2024-12-31 | 12:20

Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB

Do oferty firmy Zalman trafiła właśnie nowa obudowa T4 Plus. To model dla oszczędnych konsumentów, którzy jednak cenią sobie porządne wykonanie oraz elegancki design. W

Kalendarium

Więcej ważnych informacji

NEWSERIA POLECA

Bezpieczeństwo najważniejsze dla pacjentów decydujących się na zabiegi korekty wad wzroku

Wady refrakcji, takie jak krótkowzroczność, astygmatyzm czy starczowzroczność, można skutecznie i trwale usunąć. Kwestii bezpieczeństwa zabiegów korekcji wad wzroku dotyczy najwięcej obaw pacjentów, którzy myślą o takim kroku. Tutaj z pomocą przychodzą certyfikaty spełnianych norm jakości, akredytacje poszczególnych placówek oraz potwierdzenie kwalifikacji lekarzy chirurgów.

Jedynka Newserii

Jedynka Newserii

Ochrona środowiska

Zamrożenie cen prądu do końca września br. Takie mechanizmy nie rozwiązują przyczyn problemu wysokich cen

Zgodnie z decyzją rządu zamrożenie cen energii dla gospodarstw domowych na poziomie 500 zł netto za 1 MWh zostało wydłużone do 30 września 2025 roku. Dzięki temu odbiorcy jeszcze przez co najmniej dziewięć miesięcy nie odczują  wzrostu rachunków za energię elektryczną. – Dopłaty jako sposób walki z wysokimi cenami energii nie są dobrym rozwiązaniem, bo one nie zlikwidują problemu. Znacznie prostszym rozwiązaniem byłby powrót do tańszych źródeł energii, w przypadku Polski takim tanim źródłem jest węgiel i elektrownia atomowa – ocenia europoseł z Konfederacji Marcin Sypniewski.

Prawo

Pracodawcy apelują o usprawnienie wydawania zezwoleń na pracę cudzoziemcom. Nowe regulacje tylko w części w tym pomogą

Projekt ustawy o warunkach dopuszczalności powierzania pracy cudzoziemcom na terytorium Polski został przyjęty w grudniu przez rząd i trafił już do Sejmu. Nowe przepisy zakładają pełną elektronizację wnioskowania i wydawania zezwoleń na pracę i rezygnację z testu rynku pracy. Niekoniecznie jednak oznacza to większą otwartość na pracowników z zagranicy. – To nie zmiana jakościowa, ale co najwyżej próba sanacji przeciążonego systemu – ocenia dr Michał Szypniewski z kancelarii BKB Baran Książek Bigaj.

IT i technologie

Centrum Implementacji Sztucznej Inteligencji ma wystartować w tym roku. Polskie wojsko coraz szerzej korzysta z tej technologii

– Opracowujemy koncepcję funkcjonowania Centrum Implementacji Sztucznej Inteligencji. Szkolimy też odpowiednio naszych inżynierów, współpracujemy z uczelniami wyższymi w tym aspekcie, aby mieć gotowy odpowiedni potencjał intelektualny – mówi gen. dyw. Karol Molenda, dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. Nowa formacja będzie odpowiadać za opracowywanie i wdrażanie rozwiązań AI na potrzeby działań militarnych. Podobne instytucje są już powoływane przez inne kraje NATO.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.