آیا دوربین مداربسته شما هک شده؟ ۷ نشانه‌ای که نباید نادیده بگیرید!

امنیت سایبری

امروزه دوربین‌های مداربسته و سامانه‌های نظارت تصویری به جزء جدایی‌ناپذیری از امنیت سازمان‌ها و منازل تبدیل شده‌اند. این دوربین‌ها که خود نوعی دستگاه IoT محسوب می‌شوند، در بستر شبکه‌های کامپیوتری فعالیت می‌کنند و اگر به درستی ایمن‌سازی نشوند می‌توانند هدف حملات سایبری قرار گیرند. برای مثال، در حمله‌ی سایبری معروف سال ۲۰۱۶ موسوم به بات‌نت Mirai بیش از ۱۴۰ هزار دوربین مدار‌بسته و دستگاه DVR آلوده شدند و برای راه‌اندازی یکی از بزرگ‌ترین حملات منع سرویس (DDoS) به کار گرفته شدند. این رویداد نشان داد که دوربین‌های نظارتی ناامن می‌توانند نه تنها حریم خصوصی شما را به خطر اندازند، بلکه به ابزار مهاجمان برای حمله به سایر سیستم‌ها تبدیل شوند. در این مطلب، اهمیت حفاظت سایبری از سیستم‌های نظارت تصویری را بررسی کرده و روش‌های عملی برای جلوگیری از هک شدن دوربین‌های مداربسته را به صورت گام‌به‌گام مرور می‌کنیم.

تهدیدات سایبری علیه دوربین‌های مداربسته و ضعف‌های رایج

سیستم‌های نظارت تصویری مدرن (به‌ویژه دوربین‌های IP و دستگاه‌های ضبط تحت شبکه) اگر بدون تمهیدات امنیتی رها شوند، با انواع تهدیدات سایبری مواجه خواهند شد. در ادامه به رایج‌ترین ضعف‌ها و عوامل نفوذ در این تجهیزات اشاره می‌کنیم:

  • استفاده از تنظیمات پیش‌فرض (رمزهای عبور ساده): بسیاری از دوربین‌ها و دستگاه‌های NVR/DVR با نام کاربری و رمزعبور پیش‌فرض کارخانه عرضه می‌شوند. باقی گذاشتن همان رمز پیش‌فرض، راه را برای نفوذگران باز می‌کند. فهرست این رمزهای پیش‌فرض برای مدل‌های مختلف دوربین به سادگی در اینترنت قابل دسترسی است؛ بنابراین هر فرد مهاجمی می‌تواند با دانستن مدل دوربین، با چند جستجو به رمز اولیه آن پی ببرد. عدم تغییر این اطلاعات اولیه‌ترین نقطه ضعف امنیتی در اغلب سیستم‌های مداربسته است.
  • باز گذاشتن درگاه‌های ناامن برای دسترسی از راه دور: نیاز به مشاهده تصاویر دوربین از راه دور باعث می‌شود برخی کاربران، پورت (درگاه) پیش‌فرض دستگاه ضبط یا دوربین را روی مودم/روتر خود به اینترنت باز کنند. این کار مانند ایجاد یک دروازه به شبکه داخلی شما است و در صورتی که کنترل نشود، مهاجمان می‌توانند از طریق این درگاه به شبکه‌ی دوربین و حتی سایر بخش‌های شبکه نفوذ کنند. پروتکل‌هایی مانند UPnP و قرار دادن دستگاه در DMZ روتر نیز همین اثر را دارند و بدون نیاز به پیکربندی دستی، دوربین را مستقیماً در معرض اینترنت قرار می‌دهند. این روش‌ها مشاهده از راه دور را آسان می‌کنند اما ریسک نفوذ را به شدت افزایش می‌دهند.
  • به‌روزرسانی نکردن نرم‌افزارها و فریم‌ور دوربین: دوربین‌های مداربسته نیز مانند هر دستگاه هوشمند دیگری دارای سیستم‌عامل (فریم‌ور) و نرم‌افزار هستند که ممکن است حاوی باگ‌ها و آسیب‌پذیری‌های امنیتی باشد. طی سال‌های اخیر ده‌ها آسیب‌پذیری در محصولات برندهای مختلف دوربین کشف و گزارش شده است. حتی تولیدکنندگان معتبر جهانی (مانند Axis, Pelco, Sony) نیز مواردی از آسیب‌پذیری در دستگاه‌های خود داشته‌اند و برخی سازندگان پرفروش (مانند هایک‌ویژن و داهوا) با تعداد بیشتری از نقاط ضعف کشف‌شده مواجه بوده‌اند. شرکت‌ها معمولاً پس از کشف یک مشکل، وصله‌ی امنیتی یا فریم‌ور جدید ارائه می‌کنند، اما مشکل اصلی عدم اعمال این به‌روزرسانی‌ها توسط کاربران است. در نتیجه، بسیاری از دوربین‌ها باگ‌های شناخته‌شده‌ای دارند که هنوز برطرف نشده و در معرض سوءاستفاده قرار می‌گیرند. (برای نمونه، در سال ۲۰۲1 یک آسیب‌پذیری بحرانی در دوربین‌های هایک‌ویژن کشف شد که به مهاجم اجازه می‌داد بدون هیچ احراز هویت کنترل کامل دستگاه را به دست بگیرد؛ با اینکه اصلاحیه در همان سال منتشر شد، تا اواخر ۲۰۲2 همچنان بیش از ۸۰ هزار دوربین در جهان با این نقص به حال خود رها شده بودند!)
  • پروتکل‌ها و سرویس‌های ناامن فعال روی دستگاه: دوربین‌های تحت شبکه معمولاً سرویس‌ها و درگاه‌های متعددی (وب‌سرور داخلی، پروتکل‌های مدیریت و …) دارند. کارخانه‌ها برای سهولت کاربری، بسیاری از این قابلیت‌ها را به‌صورت پیش‌فرض فعال می‌کنند. برای مثال، امکان اتصال با پروتکل‌های قدیمی مانند Telnet یا FTP ممکن است در دستگاه روشن باشد، یا پاسخ‌دهی به پینگ (ICMP) فعال باشد. این سرویس‌ها اگر نیاز نشوند، فقط سطح حمله را گسترده‌تر می‌کنند و باید غیرفعال شوند. هر درگاه اضافی که روی دوربین باز بماند می‌تواند به‌عنوان یک راه نفوذ احتمالی مورد بهره‌برداری قرار گیرد. حتی قابلیت‌هایی مثل پردازش ابری، ارسال ایمیل یا P2P که مورد استفاده شما نیست، بهتر است غیرفعال شوند تا دوربین تنها وظایف ضروری خود را انجام دهد.
  • دستگاه‌های ارزان‌قیمت یا ناایمن از نظر طراحی: متأسفانه برخی دوربین‌ها (خصوصاً مدل‌های بسیار ارزان یا برندهای متفرقه) به لحاظ امنیتی ضعیف طراحی شده‌اند. این تجهیزات ممکن است رمزنگاری داده نداشته باشند یا مکانیزم‌های امنیتی ابتدایی را رعایت نکنند. تولیدکنندگان این محصولات برای کاهش هزینه اغلب از تراشه‌ها و نرم‌افزارهای عمومی استفاده می‌کنند که آسیب‌پذیری‌های شناخته‌شده دارند. چنین دوربین‌هایی بیشتر در معرض هک شدن قرار می‌گیرند و گاهاً حتی با تنظیم رمزعبور قوی نیز ایمن نمی‌شوند. بنابراین انتخاب محصول معتبر نیز بخشی از مقابله با تهدیدات سایبری است (در ادامه مفصل‌تر بحث خواهد شد).

افزون بر موارد بالا، وسعت شبکه‌ی دوربین‌های آنلاین خود به یک چالش امنیتی تبدیل شده است. براساس آمار، تا سال ۲۰۱۵ بیش از ۳۰۰ میلیون دوربین نظارت تصویری تحت شبکه در جهان نصب شده بود و این رقم هر سال افزایش می‌یابد. بسیاری از این دستگاه‌ها به‌صورت مستقیم از اینترنت قابل دسترسی هستند. موتورهای جستجوی مخصوصِ IoT (مثل شودان) نشان داده‌اند که صدها هزار دوربین و دستگاه ضبط متصل به اینترنت در سراسر دنیا وجود دارد. حتی وب‌سایت‌هایی ایجاد شده‌اند که تصاویر زنده‌ی دوربین‌های ناایمن را فهرست می‌کنند – برای مثال یک سایت مفتوح‌سازی دوربین‌ها، لینک دسترسی مستقیم به حدود ۷۳ هزار دوربین مدار‌بسته در ۲۵۶ کشور را منتشر کرده است. این آمارها زنگ خطری جدی هستند مبنی بر اینکه اگر دوربین خود را ایمن نکنید، ممکن است تصاویر شما نیز جزئی از این فهرست‌های عمومی یا شبکه بات‌نت بعدی باشند.

پیامدهای هک شدن سیستم‌های نظارت تصویری

هک شدن یک دوربین مداربسته یا سیستم DVR/NVR می‌تواند عواقب جدی در پی داشته باشد. برخلاف تصور رایج که صرفاً از افشای تصاویر نگرانیم، نفوذگران با دسترسی به دوربین شما کارهای بسیار خطرناک‌تری نیز می‌توانند انجام دهند:

  • نفوذ به حریم خصوصی و جاسوسی: بدیهی‌ترین پیامد، مشاهده غیرمجاز تصاویر زنده یا ضبط‌شده است. هکرها می‌توانند دوربین‌های امنیتی منازل یا اماکن را تحت کنترل گرفته و از راه دور صدا و تصویر را شنود کنند. نمونه‌هایی از افشای عمومی و پخش اینترنتی تصاویر دوربین‌های هک‌شده وجود داشته که باعث آبروریزی و خسارت به صاحبان سیستم‌ها شده است. حتی دوربین‌های تجاری (مانند دوربین فروشگاه‌ها، بانک‌ها و …) در صورت هک شدن می‌توانند اطلاعات حساسی را به بیرون درز دهند.
  • اختلال در عملکرد امنیت فیزیکی: مهاجم پس از نفوذ ممکن است تنظیمات دوربین یا دستگاه ضبط را دستکاری کند. برای مثال، می‌تواند بخشی از سیستم را غیرفعال کرده یا تغییر تنظیمات دهد تا قابلیت ضبط مختل شود. خاموش کردن دوربین‌ها یا پاک کردن بخشی از آرشیو تصاویر می‌تواند امنیت فیزیکی محل را به خطر بیندازد و باعث از دست رفتن مدرک‌های مهم (مثلاً در صورت وقوع سرقت) شود. تغییر زاویه چرخش دوربین‌های گردان یا دستکاری روشن/خاموش شدن LED دستگاه نیز از شیطنت‌های رایج هکرهاست که نشان‌دهنده نفوذ آنهاست.
  • سوءاستفاده از دوربین به‌عنوان نقطه‌ی ورود به شبکه: یک دوربین هک‌شده می‌تواند سکوی پرشی برای نفوذگر به سایر سیستم‌های شما باشد. مهاجم ممکن است از طریق دوربین به شبکه داخلی سازمان دسترسی یابد و سپس به سرقت اطلاعات مهم (مثلاً دیتابیس‌ها یا رایانه‌های شخصی) بپردازد. دوربین‌های مداربسته معمولاً دسترسی سطح مدیریتی به شبکه ندارند، اما برخی بدافزارها با قرار گرفتن روی این دستگاه‌ها شروع به شنود ترافیک شبکه یا حملات بیشتر می‌کنند تا به نام‌های کاربری/رمزهای عبور سرویس‌های دیگر در همان شبکه دست پیدا کنند. در نتیجه هک یک دوربین می‌تواند سرآغاز زنجیره‌ای از نفوذها به سایر تجهیزات باشد.
  • بکارگیری دستگاه در بات‌نت و حملات سایبری: همانطور که در مورد Mirai دیدیم، دوربین‌های هک‌شده می‌توانند در قالب یک شبکه بات‌نت برای حمله به اهداف دیگر مورد استفاده قرار گیرند. حملات DDoS بزرگ علیه وب‌سایت‌ها یا زیرساخت‌های اینترنتی با بهره‌گیری از صدها هزار دوربین و دستگاه IoT آلوده انجام شده است. این کار بدون آن‌که مالک دوربین متوجه شود صورت می‌گیرد و دستگاه او به ابزاری برای مختل کردن سرویس‌های اینترنتی بدل می‌شود. علاوه بر DDoS، بدافزارهای کاوش ارز دیجیتال یا باج‌افزار نیز ممکن است روی دوربین تزریق شوند و از قدرت پردازشی آن سوءاستفاده یا داده‌هایش را رمزگذاری کنند.
  • حملات Man-in-the-Middle به ارتباطات راه دور: اگر دوربین یا نرم‌افزار مدیریت تصاویر (VMS) به‌صورت ناامن از راه دور قابل دسترسی باشد، هکرها می‌توانند از حملات مرد میانی استفاده کنند. در این حالت، مهاجم بین راه ارتباطی کاربر مجاز و دستگاه قرار گرفته و داده‌ها را رهگیری یا تغییر می‌دهد. نتیجه می‌تواند دسترسی غیرمجاز به ایستگاه کاری کاربر مجاز یا شبکه سازمان از طریق جعل هویت باشد. این نوع حمله به‌ویژه در ارتباطات رمزنگاری‌نشده (مثلاً اتصال ساده از طریق پورت‌های باز بدون SSL) محتمل است.

با توجه به موارد بالا، روشن است که هک شدن یک سیستم نظارت تصویری صرفاً به معنای دیده‌شدن تصاویر نیست، بلکه می‌تواند امنیت کلی یک سازمان یا خانه را به خطر اندازد. بنابراین پیشگیری از نفوذ بسیار حیاتی است. در ادامه، راهکارهای جامع برای افزایش امنیت سایبری دوربین‌های مداربسته تشریح می‌شوند.

روش‌ها و راهکارهای افزایش امنیت سایبری دوربین مداربسته

پس از شناخت تهدیدات، گام بعدی پیاده‌سازی راهکارهایی است که جلوی وقوع نفوذ را بگیرد یا احتمال آن را به حداقل برساند. در این بخش به مهم‌ترین اقدامات امنیتی که باید در سیستم‌های نظارت تصویری به کار گرفته شوند اشاره می‌کنیم. توجه داشته باشید که مجموعه‌ای از این اقدامات در کنار هم بهترین حفاظت را ایجاد می‌کند و اتکا به یک یا دو روش به‌تنهایی کافی نیست.

۱. تغییر تنظیمات پیش‌فرض (رمزهای عبور و درگاه‌ها)

نخستین قدم، ایمن‌سازی تنظیمات پیش‌فرض کارخانه‌ای در دستگاه است. حتماً بلافاصله پس از نصب دوربین یا NVR، نام کاربری و کلمه‌عبور پیش‌فرض آن را تغییر دهید. از گذرواژه‌های قوی شامل حروف بزرگ و کوچک، ارقام و نمادها استفاده کنید (حداقل ۸ تا ۱۰ کاراکتر پیچیده – هر چه بلندتر بهتر). هرگز از رمزهای ساده یا قابل حدس (مانند 12345 یا تاریخ تولد) استفاده نکنید. همچنین توصیه می‌شود برای هر دستگاه دوربین یا هر بخش از سیستم از رمزهای منحصر‌به‌فرد استفاده کنید تا در صورت افشای یکی، سایر بخش‌ها در امان بمانند.

علاوه بر کلمات عبور، پورت‌های پیش‌فرض ارتباطی را نیز تغییر دهید. بسیاری از دوربین‌ها از درگاه‌های شناخته‌شده (مثلاً ۸۰ برای HTTP یا ۳۷۷۷ برای DVRها) استفاده می‌کنند که ریسک اسکن شدن توسط بدافزارها را بالا می‌برد. شما می‌توانید پورت وب‌سرور دوربین یا دستگاه ضبط را به یک عدد غیرمعمول تغییر دهید تا یافتن آن برای مهاجم سخت‌تر شود. البته صرف تغییر شماره پورت یک راه‌حل قطعی برای جلوگیری از نفوذ نیست، اما به عنوان بخشی از راهبرد “امنیت لایه‌ای” می‌تواند مفید باشد و جلوی حملات خودکار ساده را بگیرد.

نکته‌ی مهم دیگر، غیرفعال کردن قابلیت UPnP و DMZ در روتر است. این تنظیمات اگر فعال باشند، به طور خودکار دوربین یا DVR شما را روی اینترنت قابل دسترس می‌کنند. برای امنیت بیشتر، بهتر است به جای استفاده از این روش‌ها (یا فوروارد مستقیم پورت)، از شیوه‌های امن‌تر برای دسترسی از راه دور بهره ببرید که در ادامه توضیح داده خواهد شد.

۲. به‌روزرسانی منظم فریم‌ور و نرم‌افزار

به‌روزرسانی دوره‌ای تجهیزات، یکی از موثرترین و در عین حال کم‌هزینه‌ترین اقدامات برای حفظ امنیت است. تولیدکنندگان معتبر با آگاهی از آسیب‌پذیری‌های تازه کشف‌شده، طی بروزرسانی‌های فریم‌ور آنها را برطرف می‌کنند. بنابراین همواره جدیدترین نسخه‌ی سیستم‌عامل دوربین‌ها و دستگاه‌های ضبط را از سایت سازنده دریافت و نصب کنید. یک برنامه‌ی زمان‌بندی (مثلاً بازبینی هر ۶ ماه یک بار) برای چک کردن بروزرسانی‌ها در نظر بگیرید. همچنین نرم‌افزار مدیریت تصاویر (VMS) و اپلیکیشن‌های مرتبط را نیز به آخرین نسخه ارتقاء دهید.

اهمیت این موضوع زمانی آشکار می‌شود که بدانیم حتی بهترین دوربین‌های دنیا نیز بدون آپدیت در معرض خطرند. همان‌طور که پیش‌تر ذکر شد، طی دو سال حدود ۳۵ آسیب‌پذیری فقط در سیستم‌های نظارت تصویری افشا شده است. هر یک از این حفره‌های امنیتی می‌تواند به مهاجم امکان نفوذ بدهد. مورد مشهور، آسیب‌پذیری سال ۲۰۲۱ هایک‌ویژن بود که ده‌ها هزار دوربین را درگیر کرد. این نقص به هکر اجازه می‌داد بدون دانستن هیچ رمزعبوری، دستورهای مخرب را روی دوربین اجرا کند و عملاً کنترل کامل بگیرد. واضح است کاربرانی که دستگاه خود را به‌موقع آپدیت نکردند، در برابر چنین حمله‌ای بی‌دفاع ماندند. بنابراین بروزرسانی به‌موقع = جلوگیری از هک شدن؛ این یک فرمول ساده اما بسیار حیاتی است.

نکته: قبل از بروزرسانی فریم‌ور، راهنمای سازنده را مطالعه کنید و در صورت امکان از تنظیمات فعلی دستگاه پشتیبان (Backup) تهیه نمایید. پس از به‌روزرسانی نیز تنظیمات امنیتی (مانند رمزعبورها یا پیکربندی شبکه) را مجدداً بررسی کنید چون برخی آپدیت‌ها ممکن است تنظیمات را به پیش‌فرض برگردانند.

۳. تفکیک شبکه‌ی دوربین‌ها و ایمن‌سازی دسترسی‌های روتر

یکی از اصول کلیدی امنیت، شبکه‌بندی صحیح است. توصیه می‌شود دوربین‌های مداربسته و دستگاه‌های ذخیره‌ساز تصاویر را روی یک سگمنت جداگانه از شبکه قرار دهید. به عنوان مثال، اگر در سازمان خود یک شبکه محلی دارید که رایانه‌ها و سرورها در آن هستند، دوربین‌ها را در شبکه‌ای مجزا (LAN جدا) یا VLAN مخصوص خودشان قرار دهید. با این کار حتی اگر نفوذی به دوربین‌ها صورت گیرد، مهاجم به‌سادگی قادر به دسترسی به سایر تجهیزات و داده‌های حساس شما نخواهد بود. جداسازی شبکه همچنین به شما اجازه می‌دهد ترافیک دوربین‌ها را بهتر تحت نظر داشته باشید.

بر روی روتر یا فایروال خود حتماً قوانین دسترسی محدودکننده تعریف کنید. تمامی پورت‌هایی را که نیاز ندارید ببندید و تنها پورت‌های ضروری برای عملکرد سیستم نظارت تصویری را باز بگذارید. مثلاً اگر دوربین‌ها فقط باید به NVR داخل شبکه ارسال تصویر کنند، نیازی نیست از اینترنت قابل دستیابی باشند. می‌توانید دسترسی خروجی/ورودی آنها به اینترنت را مسدود کنید تا در صورت آلودگی احتمالی هم نتوانند با مهاجم ارتباط برقرار کنند. فعال‌سازی Firewall داخلی دوربین (در صورت وجود) یا روتر شبکه، یک لایه‌ی حفاظتی مضاعف ایجاد می‌کند که جلوی بسیاری از ترافیک‌های غیرمجاز را خواهد گرفت.

همچنین قابلیت‌های ناایمن شبکه را غیرفعال کنید. برای نمونه، پروتکل UPnP روی روتر را خاموش کنید تا نتواند خودکار پورت باز کند. اگر دوربین از IPv6 استفاده نمی‌کند، آن را غیرفعال کنید. اجازه ندهید دوربین مستقیماً به شبکه‌های مهم (مانند شبکه اداری یا مالی) دسترسی داشته باشد. برخی کارشناسان حتی پیشنهاد می‌کنند شبکه‌ی دوربین‌ها به اینترنت متصل نباشد و فقط از طریق یک VPN امن بتوان به آن وصل شد که راهکاری بسیار امن است (هرچند ممکن است مدیریت و دسترسی را کمی پیچیده‌تر کند).

۴. استفاده از ارتباطات امن و رمزنگاری‌شده

هرگونه ارتباط راه دور با سیستم نظارت تصویری باید تا حد امکان امن و رمزنگاری‌شده باشد. اگر نیاز دارید از خارج شبکه به دوربین‌ها یا دستگاه DVR/NVR وصل شوید، به جای باز کردن پورت خام، از شبکه خصوصی مجازی (VPN) استفاده کنید. VPN یک تونل رمزنگاری‌شده بین کاربر و شبکه داخلی ایجاد می‌کند و امنیت اتصال را تا حد زیادی بالا می‌برد. در صورت عدم امکان راه‌اندازی VPN، حداقل از پروتکل‌های امن استفاده کنید – مثلاً دسترسی به پنل مدیریت دوربین از طریق HTTPS (به جای HTTP ساده) انجام شود. اکثر دوربین‌های جدید از HTTPS پشتیبانی می‌کنند؛ کافیست در تنظیماتشان یک گواهی معتبر نصب و فعال کنید.

برای پروتکل‌های استریم ویدیویی نیز گزینه‌های امن‌تری وجود دارد. به عنوان مثال، به‌جای RTSP بدون حفاظت، می‌توانید از RTSPS (RTSP Secure) بهره ببرید که جریان ویدیو را رمزنگاری می‌کند. برخی سیستم‌ها امکان فعال‌سازی رمزنگاری داده‌های ارسالی را دارند که حتماً باید آن را روشن کنید. این قابلیت جلوی شنود اطلاعات تصویری در بین راه را می‌گیرد و حتی اگر کسی ترافیک شبکه شما را رهگیری کند، به تصاویر واضح دسترسی نخواهد داشت.

در کنار رمزنگاری، احراز هویت چندلایه را هم جدی بگیرید. اگر نرم‌افزار یا سرویس ابری برای مشاهده دوربین‌ها دارید که از احراز هویت دو مرحله‌ای پشتیبانی می‌کند، حتماً آن را فعال کنید. این مکانیزم باعث می‌شود حتی اگر رمزعبور شما لو برود، فرد غیرمجاز نتواند به راحتی وارد شود مگر اینکه دسترسی به مرحله دوم (مثلاً کد ارسال‌شده به موبایل) داشته باشد. برخی دستگاه‌های حرفه‌ای نیز از گواهی‌های دیجیتال و مکانیزم‌های کلید عمومی (PKI) برای تأیید هویت استفاده می‌کنند که در صورت امکان، به‌کارگیری آنها امنیت را دوچندان می‌کند.

۵. اعمال سیاست‌های سخت‌گیرانه در کنترل دسترسی کاربران

تنها افرادی باید به سیستم نظارت تصویری شما دسترسی داشته باشند که واقعاً لازم است. برای هر کاربر یک حساب کاربری جداگانه تعریف کنید و از اشتراک‌گذاری یک اکانت بین چند نفر بپرهیزید. سپس با استفاده از قابلیت‌های دستگاه یا نرم‌افزار مدیریت، سطح دسترسی هر کاربر را مطابق نیازش محدود نمایید. به عنوان مثال، کسی که وظیفه مانیتورینگ تصاویر را دارد شاید نیاز نداشته باشد به تنظیمات اصلی دستگاه دسترسی ادمین داشته باشد. با اعمال اصل حداقل دسترسی، حتی اگر یکی از حساب‌های کاربری دچار مشکل شود (مثلاً رمز آن فاش گردد)، خسارت بالقوه به سایر بخش‌ها سرایت نخواهد کرد.

علاوه بر این، دسترسی پیش‌فرض مهمان یا حساب‌های غیرضروری را غیرفعال کنید. برخی دستگاه‌ها یک حساب “admin” و یک حساب “guest” دارند؛ اگر از حساب مهمان استفاده نمی‌کنید، آن را حذف یا غیرفعال نمایید. گزارش لاگین‌ها را مرتبا بررسی کنید تا مطمئن شوید فرد غیرمجازی وارد سیستم نشده باشد. بسیاری از دستگاه‌ها تاریخ و ساعت آخرین ورود موفق و ناموفق را نمایش می‌دهند. این لاگ‌ها را چک کنید و در صورت مشاهده ورود مشکوک (مثلاً تلاش ورود متعدد شکست‌خورده یا ورود در ساعات غیرعادی) سریعاً رمزها را تغییر دهید و موضوع را بررسی کنید.

۶. پایش مداوم و واکنش به نشانه‌های مشکوک

نگهداری یک سیستم امن نیازمند پایش مستمر وضعیت آن است. حتی با رعایت تمام موارد فوق، باز هم ممکن است ضعف یا خطایی پیش بیاید؛ بنابراین باید همیشه حواس‌تان به علائم هشدار باشد. برخی نشانه‌های هک شدن دوربین مداربسته عبارتند از:

  • روشن/خاموش شدن غیرعادی چراغ LED دوربین – اگر LED وضعیت دوربین (معمولاً نشانگر IR یا اتصال) بی‌دلیل چشمک‌زند یا در زمان‌هایی که نباید روشن شود، امکان دارد فردی در حال دسترسی یافتن به آن باشد.
  • تغییر غیرمنتظره در زاویه دید یا عملکرد – چرخش خودبه‌خودی دوربین‌های گردان (PTZ) یا زوم شدن/فوکوس بدون فرمان کاربر می‌تواند علامت نفوذ باشد.
  • کندی شدید در ارسال تصاویر یا اختلال در عملکرد – اگر ناگهان مشاهده فید ویدئویی بسیار کند شود یا دستگاه DVR هنگ کند، ممکن است بدافزاری در پس‌زمینه مشغول مصرف منابع باشد.
  • عدم امکان ورود با رمز قبلی – هنگامی که رمزعبور درست شما دیگر کار نمی‌کند و مطمئن هستید کسی آن را تغییر نداده، احتمال دارد هکری رمز را عوض کرده باشد تا شما را بیرون کند.
  • وجود آیتم‌های ناشناس در لاگ سیستم – مشاهده لاگ‌هایی مربوط به دسترسی‌های ناموفق مکرر، تغییر تنظیمات یا پاک شدن فایل‌ها از حافظه دستگاه، همگی زنگ خطر هستند.

در صورت مشاهده هر یک از این موارد، سریع عمل کنید: دستگاه را موقتاً از شبکه جدا کنید، رمزهای عبور را تغییر دهید، فریم‌ور را مجدداً به‌روز کنید و اگر لازم بود دستگاه را به تنظیمات کارخانه برگردانید و مجدداً ایمن‌سازی کنید. همچنین می‌توانید با یک کارشناس امنیت مشورت نمایید تا بررسی عمیق‌تری روی سیستم انجام شود. ابزارهای پایش خودکار نیز موجودند که سلامت دوربین و شبکه را نظارت کرده و هر رفتار غیرعادی را اطلاع می‌دهند – استفاده از این ابزارها مخصوصاً در شبکه‌های بزرگ‌تر بسیار مفید است.

۷. استفاده از تجهیزات معتبر و اجتناب از موارد پرخطر

در نهایت، انتخاب سخت‌افزار مناسب نقش مهمی در امنیت دارد. سعی کنید از دوربین‌ها و دستگاه‌های معتبری استفاده کنید که سابقه‌ی بهتری در زمینه امنیت سایبری دارند. برندهای مطرح معمولاً به‌روزسانی‌های منظم ارائه می‌کنند و امکانات امنیتی بیشتری در محصولاتشان تعبیه شده (مثل پشتیبانی از رمزنگاری قوی، احراز هویت ارتقایافته، ماژول TPM برای حفاظت از کلیدها و غیره). هرچند هیچ برندی مصون از خطا نیست، ولی تولیدکنندگان بزرگ در صورت بروز مشکل سریع‌تر واکنش نشان می‌دهند و مشتریان را مطلع می‌کنند.

از خرید دوربین‌های دست‌دوم و متفرقه خودداری کنید. یک دوربین کارکرده ممکن است قبلاً دستکاری یا آلوده شده باشد. حتی اگر قیمتش مناسب است، ریسک‌های آن ارزشش را ندارد. همچنین دوربینی که تولیدکننده‌اش دیگر وجود ندارد یا بروزرسانی ارائه نمی‌کند، گزینه‌ی خوبی برای اتصال به شبکه نیست. تجهیزات قدیمی که آخرین firmware منتشرشده برای آنها مربوط به چند سال پیش است را نیز با مدل‌های جدیدتر جایگزین کنید. سرمایه‌گذاری روی امنیت امروز، از خسارات بزرگ فردا جلوگیری می‌نماید.

نکته دیگر، توجه به فاکتورهای امنیتی در تنظیمات نصب فیزیکی است. مثلاً دستگاه NVR را در اتاقی امن و دور از دسترس عموم قرار دهید تا کسی نتواند مستقیماً به آن وصل شود یا ریست‌اش کند. روی دوربین‌های بیرونی از کاور یا حفاظ استفاده کنید تا خرابکاران نتوانند به راحتی به اسلات کارت حافظه یا دکمه‌های آنها دسترسی پیدا کنند. هرچند این موارد مستقیماً «سایبری» نیستند، اما مکملی برای تمهیدات امنیت شبکه محسوب می‌شوند.

نتیجه‌گیری

امنیت سایبری دوربین‌های مداربسته به اندازه‌ی امنیت فیزیکی آنها مهم است. با رشد روزافزون حملات IoT، اکنون هر دوربین شبکه‌ای یک گره بالقوه در فضای تهدیدات سایبری به شمار می‌آید. در این مقاله تلاش کردیم مهم‌ترین تهدیدات را معرفی کرده و راهکارهای عملی برای حفاظت از سیستم‌های نظارت تصویری در برابر هک ارائه دهیم. خلاصه‌ی توصیه‌ها به قرار زیر است: تغییر فوری رمزهای پیش‌فرض، بروزرسانی مداوم، جداسازی شبکه، استفاده از ارتباطات امن، اعمال محدودیت دسترسی، پایش نشانه‌های نفوذ و انتخاب تجهیزات مطمئن. با به‌کارگیری این اقدامات چندلایه، می‌توانید با اطمینان بیشتری از سیستم نظارتی خود استفاده کنید و خاطری آسوده‌تر داشته باشید که حریم خصوصی و امنیت شما تحت محافظت قرار دارد. پیشگیری امروز، مانع پشیمانی فرداست – پس همین حالا دست به کار شوید و دوربین‌های خود را ایمن کنید.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای