ב-4.4.19 נפרצו 99 כתובות IP בישראל השייכות למצלמות CCTV - פרטי האירוע
מאת:
מערכת Telecom News, 17.4.19, 23:40
מבדיקה עם החברה המשווקת בארץ, רוב הלקוחות הם בתי אב וחברות פרטיות. 9,444 ממשקי ניהול Server Web Cross של מצלמות CCTV בישראל חשופות לרשת. איך משתמשים וארגונים צריכים להתמודד?
עפ"י
ה-CERT הלאומי הישראלי, ב-4.4.19 פורסמה רשומה באתר
Hastebin של 99 כתובות
IP בישראל השייכות למצלמות
CCTV - מערכת טלוויזיה במעגל סגור, שארגון
Anonymous טען, שפרץ אליהן.
מבדיקה של ה-
CERT הלאומי עולה, שמתוך הרשומה שפורסמה, אכן קיימות כתובות
IP רבות, שניתן לגשת אליהן באמצעות רשת האינטרנט.
מבדיקה נוספת עולה, שבישראל קיימים 9,444 ממשקי
Server Web Cross המיועדים לניהול של מערכות
DVR - מקליט וידאו דיגיטלי, בהן משתמשות מצלמות
CCTV. לרבים מממשקים אלה מתאפשרת גישה מרחוק באמצעות האינטרנט.
ההתחברות לממשקי הניהול של המצלמות מוגדרת בד"כ ע"י היצרן באמצעות שם משתמש וסיסמה של ברירת מחדל, שמאפשרים לו תחזוקה ומתן שירות נוחים עבור המוצר,אך בו בזמן מקלים על גורמים לא מורשים להשיג גישה לממשק.
פרטי האירוע
מערכת
CCTV - מערכת טלוויזיה במעגל סגור היא מערכת המשדרת ממצלמה אחת או יותר לעמדת ניהול ייעודית. שידורי המצלמה מוקלטים באמצעות מערכת
DVR אותה ניתן לנהל מרחוק באמצעות תוכנות ייעודיות.
ארגון
Anonymous פרסם במסגרת אירועי
OPISRAEL שחלו בשבוע האחרון, שהצליח לפרוץ ל-99 מצלמות
CCTV בישראל, ולראיה פרסם צילומי מסך. למעשה, אין צורך ביכולות פריצה שכן ממשקים רבים נגישים באינטרנט באמצעות הזדהות חלשה, שם משתמש וסיסמה של ברירת מחדל המוגדרים ע"י היצרן וזהים בכל המוצרים
.
מבדיקה של ה
CERT- הלאומי עולה, ש-273,616 ממשקי ניהול
Server Web Cross של מצלמות
CCTV בעולם חשופות לרשת, מתוכם 9,444 בישראל. מבדיקה עם החברה המשווקת בישראל, רוב הלקוחות הם בתי אב וחברות פרטיות.
כבר ב-22.3.16 פורסם אודות פגיעות בממשק הניהול
Server Web Cross, שמאפשרת הרצת קוד מרחוק -
RCE. הפגיעות התרחשה בעת עדכון הקושחה, כאשר המערכת פנתה לשרת להורדת הקבצים המתאימים. באחד מקבצי העדכון ניתן היה להחליף את השדה "
language "בפקודת מערכת הפעלה, וכך להריץ קוד על השרת המרוחק. מחיפוש באינטרנט לא נמצא עדכון אבטחה לפגיעות מטעם היצרן.
משיחה עם הספקית של המוצר בארץ עולה, שהיא הפסיקה לשווק אותו בסוף 2016, אך אכן עדיין רבים משתמשים בו. לטענתה, החברה החילה פרסומי אבטחה בממשקים, שנמצאו חשופים ברשת, וכיום כמעט ולא קיימים ממשקים בעלי פגיעות.
כ"כ, החברה אישרה, שהמוצר, ששווק עד 2016, הכיל שם משתמש וסיסמה של ברירת מחדל. המלצת החברה היא לפנות לספק הישיר של המוצר, מתקין המוצר, בבקשה לשנות את פרטי ההתחברות.
דרכי התמודדות
מומלץ להחליף את סיסמת ברירת המחדל בממשקי הניהול של המצלמות.
עבור ארגונים - מומלץ לאפשר גישה לממשק ניהול המצלמה רק מכתובות מוגדרות באמצעות תוכנת חומת אש או
ACL ולשקול שימוש בVPN- עם הצפנה והזדהות מתאימים.
הגבלת הגישה לדף ההתחברות תסייע גם במניעת מתקפת
.BruteForce
מסמך המלצות מלא, של מערך הסייבר הלאומי, לצמצום סכנות סייבר במצלמות אבטחה - כאן.