מצלמות האבטחה המתקדמות הן למעשה מחשבים קטנים, כל מצלמה מורכבת מרכיב אופטי (עדשה) ורכיב דיגיטלי הממיר את התמונה מהעדשה למידע דיגיטלי. לכל מצלמה יש מעבד, זיכרון, ממשק תקשורת והיא מנוהלת
על ידי מערכת הפעלה (גרסה של Linux) ממש כמו בטלפון חכם או מחשב קטן. פריצה למצלמה הינה חדירה של גורם לא מורשה לממשק הניהול והצפייה של המצלמה. תוקף יכול להשתמש בשם משתמש וסיסמת ברירת המחדל (אם יש כזו ואם לא הוחלפה) או לעשות שימוש בפירצת אבטחה במערכת ההפעלה או בתוכנה המותקנת על המצלמה כדי להשיג גישה לקבצים או למערכת ולאחר מכן יכול להתקין "דלת אחורית" כדי לבסס את אחיזתו.
ישנם סוגים שונים של תוקפים ומטרות תקיפה שונות. יש מקרים בהם התוקף אינו מכוון ליעד ספציפי אלא מנסה את מזלו. במקרה כזה התוקף יכול לעשות שימוש בכלי סריקה אוטומטיים, הוא למעשה יוצא למסע "דיג" סורק טווחי כתובת IP ופורטים ומנסה לאתר מצלמות. במקרים אחרים בהם התוקף מכוון ליעד ספציפי הוא יתחיל בשלב ראשון באיסוף מודיעין על היעד, יאתר כתובות IP , ימפה את הרשת וממשקים נגישים וימצא ציר גישה שיוביל אותו למצלמה או למערכת ההקלטה. במקומות ציבוריים כמו בתי חולים קניונים, בתי מלון וכדומה יכול התוקף לבחור בגישה פיזית ולהתחבר בכבל רשת למצלמה עצמה או לשקע רשת לא מוגן.
במקרה הקל לכאורה תקיפה יכולה להתבצע על ידי ילדים סקרנים ללא מטרה מוגדרת, מה שמכונה SKID, או script kiddies אנשים ללא ידע או מומחיות טכנית העושים שימוש בכלי פריצה אוטומטיים וללא מטרות זדון. במקרים יותר מורכבים התקיפה יכולה להתבצע על ידי גורמים פליליים למטרת סחיטה, התקנת כופרה או ניצול משאבי המחשב של ארגון לצרכיהם, במקרים אלה התוקף אינו מתעניין בתוצרי הווידאו אלא מנצל את העובדה שהמצלמה היא
חוליה חלשה באבטחת הרשת אשר משמשת אותו בכדי לחדור לרשת של הארגון המותקף. במקרים המורכבים התוקף יכול להיות מדינתי, כפי שראינו לאחרונה במלחמת רוסיה אוקראינה, או במקרים בהם מתנגדי שלטון איראניים תקפו מערכי מצלמות בבתי כלא באיראן והוציאו לתקשורת סרטונים המראים התעללות בכלואים וזאת כדי להביך ולעורר התנגדות נגד השלטון באיראן.
החלפת סיסמה או קביעת סיסמא קשה לניחוש היא השלב הראשון והבסיסי ביותר באבטחת המערכת. סיסמא קשה כבר מספקת הגנה מפני הרבה מאד תוקפים, בעיקר חובבנים ולא מנוסים, יחד עם זאת תוקף מיומן לא בהכרח יתקוף את המערכת דרך ניחוש או איתור סיסמה, אלא יפרוץ למערכת אם יצליח לאתר ולעשות שימוש בפרצת אבטחה, פגיעות או חולשה מוכרת.
חוקר או האקר המנסה לתקוף את המצלמה, תוקף בשיטת ניסוי ותהייה, הוא ינסה לאתר כשל שיאפשר לו גישה מרחוק למערכת ההפעלה של המצלמה. כאשר התוקף מצליח למצוא חולשה מובנית בתכנון המצלמה הוא ינצל את החולשה בכדי להתקין רכיב תוכנה שלו, דלת אחורית, שתאפשר לו גישה בכל עת שיחפוץ. יש לציין שלאחר איתור החולשה יתכנו שני תסריטים (שניהם גרועים למי שברשותו מצלמה פגיעה) בראשון, "התוקף" הוא מה שמכונה
Black Hat , האקר, הוא ימכור את החולשה ב dark web לשימוש גורמים פליליים אשר יעשו שימוש בפירצה בכדי להתקין תוכנה זדונית על מצלמות שתשמש אותן, בדרך כלל, למימוש התקפות מניעת שירות מבוזרות DDOS . בתסריט השני החוקר הוא White Hat , חוקר טוב, במקרה זה החוקר ישלח דואר אלקטרוני ליצרן המצלמה בו יעדכן אותו אודות הפגיעה שאיתר וינהל מו"מ באשר למועד ואופי הפרסום של הפגיעות. על פי רוב, מדובר על תקופה
של כ 90- יום בהם ליצרן יש שהות לפתח תיקון לחולשה, טלאי, "פאץ", אבטחה. עם פרסום התיקון תפורסם גם החולשה תוך מתן קרדיט לחוקר שחשף אותה. ניתן לראות את רשימת כל הפגיעויות המוכרות והחולשות באתר: https//:cve.mitre.org.
לא מדויק כי מהרגע שאותו תיקון התפרסם נוצר מצב בעייתי למי שעושה שימוש במצלמה פגיעה. החולשה כבר התפרסמה, משמע "המתכון" לתקיפה זמין לכל דכפין ועכשיו מתחיל מרוץ זמן בו מתחרים התוקפים המנסים לאתר מכשירים שטרם הותקן עליהם התיקון עם האנשים שמתקינים את התיקון. יש מקרים בהם היצרן מחליט לא להשקיע בתיקון ואז תתפרסם החולשה למעשה ללא יכולת להתגונן.
בעולם מצלמות האבטחה אין עדכון אוטומטי וזאת כי עדכון מחייב אתחול של המצלמה ולא נרצה לכבות ולהדליק מצלמה באופן אוטומטי שהרי באותו הרגע יכול להתרחש אירוע אותו המצלמה אמורה לנטר או, שחלילה, לאחר העדכון המצלמה לא תעלה עצמאית ויהיה צורך בהתערבות של המשתמש. בשל העובדה שאין עדכון אוטומטי ואין בדרך כלל מי שיעשה עדכון ידני (הלקוח אינו מודע לצורך ולמתקין אין לא יכולת ולא מוטיבציה לבצע עדכונים)
לא נדיר למצוא הרבה מאד רכיבים אשר לגביהם פורסמו חולשות הנוגעות אליהם והרכיבים עצמם לא עודכנו.
בוודאי, ישנם מספר רב של מקרים בהם זוהו פרצות שלא תוקנו ע"י היצרן. מקרה חמור שכזה פורסם ב-15 בספטמבר 2022 והוא משפיע על יותר מ-400,000 מצלמות, אך עד למועד כתיבת שורות אלה לא פורסם תיקון לפגיעות וכלל הנראה אין בכוונת היצרן לפתח תיקון לפגיעות זו. יש לציין שפגיעות זו משפיעה לא רק על מצלמות היצרן אלא גם על מצלמות OEM של אותה חברה, הדבר החמור הוא שלרוב אנשים המחזיקים במוצרי OEM כלל לא מודעים לעובדה שהם למעשה פגיעים.
ראשית, לא לטמון את הראש בחול ולהיות מודעים לבעיה, לעקוב אחר הנחיות היצרן ומטה הסייבר בנושא הקשחת מערכות טמ"ס. למטה הסייבר חוברת הנחיות והמלצות להקשחת מערכות ווידאו שכדאי להכיר. לנהל מעקב רצוף ועדכון שוטף ומהיר של גרסאות יצרן מיד עם פרסומם. לאלה שמעוניינים או זקוקים להגנה ברמה גבוהה יותר, אזי מומלץ לעשות שימוש במצלמות המכילות רכיב הגנת סייבר מובנה אשר מעניק הגנת זמן אמת נגד תקיפה המבוססת על חולשה במצלמה ואינו מבוסס חתימות או מחייב עדכון והיכרות מוקדמת של שיטת התקיפה דוגמת ה- Quantum IoT Protect Nano Agent של צ'ק פוינט במצלמות האבטחה מבית – Provision ISR המספק הגנה בזמן אמת נגד מתקפות Zero Day ברמת האביזר.
בהחלט מדובר בפתרון חדשני ומרתק, חברת ProvisionISR השכילה להבין את הסכנות והאיומים בסייבר כפי שתוארו והגיעה לתובנה שאיום מסוג זה כבר חייב לקבל מענה מחברה שזהו תחום עיסוקה וכך נולד שיתוף הפעולה עם חברת צ'ק פוינט שבחרה ב- ProvisionISR להיות ה- design partner שלה להטמעה של מוצר הגנת ה-IOT שלה.
הפתרון מורכב משני חלקים: אבטחת ובדיקת המוצרים בשלב הפיתוח ולאחר מכן הגנה אקטיבית על המוצר בזמן פעולתו. בשלב הראשון לאחר סיום שלב הפיתוח של המצלמה או המקליט, מועבר הרכיב ברמת אב טיפוס לחברת צ'ק פוינט. בצ'ק פוינט מתבצע סקר סיכונים לרכיב, מופעלות מספר מתודות תקיפה, בין היתר: בדיקה להימצאות חולשות ופגיעויות מוכרות (CVE), בדיקה לאיתור סיסמאות מוכרות או חלשות המוטמעות במערכת, בדיקות לאיתור
קינפוג מראש לתקשורת של המצלמה מול כתובות IP או דומיינים חשודים ועוד. בסיום סקר הסיכונים מועבר דו"ח ובו פירוט ליקויים לתיקון, אם אותרו כאלה. לאחר תיקון הליקויים המוצר מוכן לצאת לייצור ולשטח.
החלק השני והחדשני הוא הטמעת רכיב ההגנה Quantum IoT Protect Nano Agent במצלמה ובשרתים. לרכיבים (המריצים מערכת הפעלה מבוססת לינוקס) מתווסף קוד של חברת צ'ק פוינט שמטרתו למנוע מתוקף אפשרות להשתלט על המצלמה, להוסיף קוד זדוני לזיכרון הקשיח או הנדיף, להריץ קוד מרחוק (RCE) או להתערב בפעולתה התקינה. הפתרון מבוסס על זיהוי אנומליות בזמן אמת. ואינו פתרון מבוסס חתימות. הכלי מפעיל מנגנוני הגנה
ברמת מערכת ההפעלה וברמה האפליקטיבית. הכלי עובד בהתאמה לתפיסת העולם של צ'ק פוינט על חסימת האיום בטרם מומשה התקיפה והוא אוטומטי לחלוטין, תקיפה נבלמת ונחסמת ללא הפעלה להמשך פעולתו התקינה של האמצעי.
במקרים המורכבים התוקף יכול להיות מדינתי, לדוגמא כאשר מתנגדי שלטון איראניים תקפו מערכי מצלמות בבתי כלא באיראן והוציאו לתקשורת סרטונים המראים התעללות בכלואים וזאת כדי להביך ולעורר התנגדות נגד השלטון באיראן:
אתר מונגש
אנו רואים חשיבות עליונה בהנגשת אתר האינטרנט שלנו לאנשים עם מוגבלויות, וכך לאפשר לכלל האוכלוסיה להשתמש באתרנו בקלות ובנוחות. באתר זה בוצעו מגוון פעולות להנגשת האתר, הכוללות בין השאר התקנת רכיב נגישות ייעודי.
סייגי נגישות
למרות מאמצנו להנגיש את כלל הדפים באתר באופן מלא, יתכן ויתגלו חלקים באתר שאינם נגישים. במידה ואינם מסוגלים לגלוש באתר באופן אופטימלי, אנה צרו איתנו קשר
רכיב נגישות
באתר זה הותקן רכיב נגישות מתקדם, מבית all internet - בניית אתרים. רכיב זה מסייע בהנגשת האתר עבור אנשים בעלי מוגבלויות.