Press "Enter" to skip to content

Жовто-блакитный глаз. Как ВСУ взламывают видео-камеры слежения в России

Летом этого года МВД России предупредило россиян о массовых взломах камер видеонаблюдения в регионах, граничащих с Украиной. ВСУ используют уязвимое оборудование для слежки за российскими военными и определения стратегических объектов.

По данным силовиков, при помощи взломанных камер на территории России противник «просматривает все — от частных дворов до дорог и трасс стратегического значения». Наиболее актуальна данная проблема для жителей Брянской, Курской и Белгородской областей, где последнее время сдерживается наступление ВСУ.

«Противник массово выявляет IP-диапазоны на наших территориях и подключается к незащищенным камерам видеонаблюдения удалённо», — говорится в посте, опубликованном в TГ-канале «Вестник Киберполиции России», официальном профиле Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

Информацию о том, что ВСУ используют взломанные камеры в РФ, подтверждает военный обозреватель полковник Михаил Ходаренок. По его словам, сбором подобной информации занимается Главное управление разведки МО Украины. Полученные таким образом разведданные могут быть использованы противником как для планирования собственных боевых действий, так и для нанесения огневых ударов по объектам и войскам ВС РФ.

«Подобные факты действительно имеют место. И в ряде случаев они способствовали Вооруженным силам Украины в получении разведывательных данных о дислокации и перемещении подразделений и частей российской армии», — сказал эксперт.

У многих экспертов кибер-безопасности есть мнение, что для повышения эффективности подобных операций ВСУ обрабатывают полученное с камер изображение при помощи искусственного интеллекта (ИИ). Этот инструмент не только позволяет быстро отсеять ненужные записи, но и зафиксировать на нужных материалах те корреляции, которые человеком, вероятно, остались бы незамеченными.

ИИ имеет широкий диапазон возможностей — он позволяет точнее отслеживать перемещения вооруженных сил РФ, определять численность подразделений, а также их вооружение, и даже идентифицировать отдельных граждан, например, военных, по лицу.

Для обнаружения камер, подключенных к сети на территории конкретной страны или даже города, злоумышленники используют IP-адреса. Из-за того, что устройств в интернете много, IP-адреса группируются, то есть получают определенные числовые обозначения в заданном диапазоне. Диапазон меняется от региона к региону. При этом информация об IP-диапазонах является открытой и аккумулируется в базах данных, которыми пользуются и интернет-провайдеры.

Пример IP-диапазона

Например, одному из городов России присвоен диапазон 192.168.1.1 – 192.168.3.3. Это значит, что в него войдут такие IP-адреса, как: 192.168.1.255, 192.168.2.255, 192.168.3.1 и прочие, расположенные между 192.168.1.1 и 192.168.3.3 значения.

IP-диапазоны с привязкой к территориям необязательно выявлять, они есть в открытом доступе и никогда не были секретом. С различной степенью актуальности они часто публикуются даже в открытом виде.

К интернету подключены разные категории устройств: от компьютеров и смартфонов до принтеров и камер видеонаблюдения. Для фильтрации оборудования существуют общедоступные сервисы вроде «Shodan», «Censys», «ZoomEye» и не только. Некоторые из них, например «ZoomEye», имеют готовые пресеты для поиска IP-адресов камер определенного типа: уличного наблюдения, веб-камер, видео-нянь и прочего.

Взлом видеокамер в большинстве случаев ограничивается вводом установленных по умолчанию логина и пароля в панели администрирования. Зачастую такими парами являются слова или комбинации «admin-admin», «admin-123456», «root-camera» и не только. Бывает, когда «админка» не защищена паролем вовсе.

В открытом доступе имеются сведения о камерах (брендах и моделях), не имеющих пароля или имеющих заводской пароль. Списки стандартных паролей для камер также распространяются в интернете и активно применяются преступниками.

Специалисты из «RTM Group», опираясь на личные наблюдения, предполагают, что по меньшей мере каждая десятая работающая камера в России имеет стандартный пароль. По их оценкам, не менее 10% камер работают с паролем «по умолчанию». Это относится, в первую очередь, к камерам, установленным непрофессионалами.

Защищенность камер видеонаблюдения зависит от нескольких факторов — бренд, модель, уровни настройки безопасности. Чаще всего проходит информация об атаках на камеры от «Hikvision», «Dahua», «Foscam».

Опасно то, что уязвимые камеры находятся на территории объектов категории «критической информационной инфраструктуры» (КИИ). К ним, в частности, относятся объекты промышленности и энергетики.

МВД РФ для защиты камер наблюдения рекомендует россиянам проверить настройки безопасности и, как минимум, сменить логин и пароль, установленные по умолчанию. Кроме того, в ведомстве посоветовали на время отказаться от использования камер вовсе, если в них нет острой необходимости. В первую очередь это относится к системам наблюдения в Белгородской, Брянской и Курской областях, постоянно подвергающимся террористическим атакам.

Чтобы не предоставлять врагу источники получения видеоинформации, следует проверить, насколько точно соблюдены рекомендации экспертов по настройке камер. Это подразумевает смену заводской пары логин/пароль на свою, где обе комбинации будут сложными. Потратив на эту настройку всего несколько минут, можно значительно ограничить разведывательные возможности ВСУ на территории России.

СВО стало поединком технологических возможностей и ухищрений, любой гаджет или оборудование, имеющее связь со «всемирной паутиной», может стать инструментом разведки противника или орудием техногенных катастроф. Бдительность должна стать обязательной привычкой.

Наши партнеры
© 2019–2020 ООО «Триумф Инфо»