28/07/2017
Continuando a partir de :
" ... vídeo CFTV, roteadores, gravadores de vídeo digital e outros. (KREBS, 2016)."
Com o intuito de aprofundar os conhecimentos sobre ataques, em especial, em ambientes com monitoramento via Câmera IP, discutir as fragilidades e propor práticas ou soluções de segurança, este pode gerar resultados interessantes e práticas que ajudem usuários em geral a se proteger melhor seus ativos digitais.
Dessa forma, o trabalho foi dividido da seguinte forma: no capítulo 2 serão apresentados os princípios fundamentais e alguns conceitos sobre Segurança da Informação e de Redes de Computadores. No capítulo 3 será apresentada uma visão geral acerca da tecnologia envolvendo Câmera IP, como por exemplo, seu funcionamento e informações sobre fabricantes. Já no capitulo 4 serão discutidos as principais ameaças e vulnerabilidades que afetam a segurança dos ambientes que se utilizam destes recursos, enquanto que no capítulo 5 serão analisadas as melhores práticas que podem ser adotadas como forma de proteção contra essas ameaças e vulnerabilidades. Por fim, no capítulo 6 serão mostradas considerações finais do trabalho.
25/07/2017
O termo segurança, refere-se à uma das mais importantes e antigas demandas humanas, que durante séculos, fizeram com que o homem investisse tempo e recursos em soluções que pudessem proteger e prevenir seus bens patrimoniais e sua integridade física de ataques e ameaças.
A evolução tecnológica colaborou para o surgimento de novas formas de ataques e ameaças, e em paralelo, a evolução dos mecanismos de segurança se tornou uma necessidade fundamental. Várias foram as criações que ajudaram o mundo a se proteger nestas situações, entre elas, as câmeras de monitoramento, como um dos recursos de segurança mais conhecidos, poder ser usadas para captar e gravar as imagens de um determinado local, trazendo assim, possibilidades de monitoramento.
Para se construir um sistema de monitoramento, existem diferentes tecnologias disponíveis e eficientes. O circuito fechado de televisão (CFTV), que consiste num conjunto de câmeras que captam as imagens e as transmitem até um sistema de televisão são bastante populares e acessíveis à população.
Os sistemas atuais podem transmitir as imagens das câmeras através de cabos de rede Ethernet ou através de rede WiFi por meio de dispositivos Wireless, podendo gravar as imagens capturadas pelas câmeras em um computador local ou até mesmo na nuvem, proporcionando uma maior conforto, comodidade e flexibilidade. Uma rede sem fio transmite dados utilizando sinais de rádio frequência e infravermelho que permitem mobilidade contínua através de sua área de abrangência(BEZERRA, 2004).
As câmeras IP (Internet Protocol), conhecidas também por câmeras de rede, proporcionam uma maior qualidade de imagem, facilidade na instalação, além de poder acessar e controlar as gravações através de um navegador web, conectado em uma rede IP, como a LAN, Internet ou intranet.
Para um CFTV é necessário, no entanto, uma atenção em especial, pois pode se tornar um alvo fácil de hackers já que possuem vulnerabilidades que possibilitam ataques ou invasões. Isto é gerado pelo fato de que as câmeras CFTV não são apenas câmeras mas computadores com sistemas operacionais que executam softwares e estão efetivamente conectadas na Internet.
As empresas tendem a fabricar produtos da forma mais simplificada possível para facilitar a sua instalação e utilização, Para que isso tenha efeito, é necessário que o fabricante deixe desativados alguns dos seus recursos de segurança, o que torna o produto mais vulnerável ainda, pois as informações de fábrica podem ser facilmente acessadas através de manuais disponibilizados no site dos fabricantes, além de que a grande maioria dos usuários utilizam os equipamentos com configuração de fábrica (default), possibilitando o acesso não autorizado de muitos indivíduos à esses equipamentos (RUFINO, 2005).
Segundo Cluley Graham, as câmeras CFTV são vulneráveis por estarem configuradas com credenciais fracas ou com login padrão, e aceitam conexões de qualquer outra pessoa conectada à Internet, o que facilita o ataque contra estes dispositivos por meio da força bruta.
Outra forma possível e comum de ataque é por malwares, códigos maliciosos programados para realizar atividades danosas e danosas em um computador (CERT, 2012). Uma vez infectados, os dispositivos podem ser comandados em massa para executar ataques de negação de serviço, também conhecido como Distributed Denial of Service (DDoS).
De fato, a popularização da Internet das Coisas (IoT) possibilitou um aumento significativo de sistemas potencialmente vulneráveis a infecção, e como consequência disso, originou os botnets, que são redes de centenas ou milhares de máquinas comprometidas (bots), também chamadas de Zumbis, que são controladas remotamente por uma unidade de controle chamada botmaster (Paul Bächer et al., 2008).
Um botnet pode ser composta por diversas coleções de dispositivos, como laptops, servidores, telefones, impressoras, roteadores, câmeras ou qualquer outro dispositivo que esteja conectado à Internet e que possa executar programas. (Paul Ducklin, 2016).
Em meio a todo o processo de evolução de equipamento e sistemas envolvendo segurança pudemos acompanhar várias ameaças aos sistemas relacionadoa até aqui. Uma das maiores ameaças aconteceu em 2016, considerando ataques por hacker denominada Mirai. Consiste em um código malicioso utilizado para realizar um DDoS, inicialmente executado contra a Dyn, uma empresa de infraestrutura de Internet que oferece serviços de DNS para alguns dos principais sites no mundo como o Amazon, Netflix, Spotify, Twitter, Tumblr, SoundCloud e outros. O malware Mirai é capaz de assumir dispositivos conectados a Internet, como câmeras de vídeo CFTV, roteadores, gravadores de vídeo digital e outros. (KREBS, 2016).