В предыдущую пятницу мы локализовали проблему и нашли способы защиты от хакерских атак.
Мы с вами живем в эпоху цифровых войн. И мы не можем нападать, но можем защищаться. «Лишней» безопасности не существует, особенно когда дело касается интернета и всего, что с ним связано. Обновить прошивки, которые устаняют узвимости в видеорегистраторах - точно стоит.
Смена стандартных портов: один из наиболее эффективных методов защиты от массовых атак — ведь все массовые атаки происходят именно по стандартным настройкам и проводят их «боты».
Облачный сервис в настоящее время работает в штатном режиме. С пятницы прошлой недели (14.07.2017), примерно с 19:30 МСК не зафиксировано случаев успешных взломов.
Здесь нужно поглубже изучить проблему. Первая массовая атака была предпринята 26 октября 2016 года. Тогда пострадали несколько крупнейших брендов. Для Polyvision эта атака прошла стороной, но уже тогда мы начали разрабатывать прошивки, которые устранят уязвимость оборудования. Вторая волна атак пошла в апреле 2017 года. Для Polyvision эта атака была косвенной — пострадало несколько десятков объектов с нашим оборудованием. Сразу после этого были выпущены прошивки с закрытым доступом через порт телнета.
Что произошло в прошедшей атаке? По предварительным оценкам, в результате атак пострадал один из облачных серверов, с которых и пошли массовые атаки на оборудовани Polyvision. Для скорейшего устранения возможности несанкционированного доступа к оборудованию, необходимо было закрыть облачные подключения на камерах, и использовать статику для регистраторов. Мы писали об этом в теме https://www.polyvision.ru/vopros-otvet/news/2262-massirovannyie-xakerskie-ataki-na-sistemyi-videonablyudeniya
В пятницу (14.07.2017) мы нашли скрытую уязвимость в облачном сервисе, исправили ее, и проблем с оборудованием более не стало.
Спасибо всем, кто помогал локализовать проблему! Это и пользователи оборудования Polyvision, которые внесли свой вклад идеями и гипотезами, и спасибо нашим инженерам, за то что нашли способ защиты от хакерских атак.
Обязательно ознакомьтесь со списком рекомендаций:
Вы должны авторизоваться, чтобы оставлять комментарии.