Les 5 meilleures pratiques pour prévenir le piratages de vos caméras de sécurité

Comment mettre en place de bonnes pratiques pour éviter le piratage de vos caméras ? En effet, des caméras de sécurité non sécurisées sont souvent utilisées pour attaquer des infrastructures en situation critiques.

 

En quoi est-ce important de se protéger du piratage de caméra ?

Vous vous dites probablement : « Je n’ai rien d’assez important qu’un pirate pourrait voir, donc cela ne me dérange pas », mais le vrai problème, ce n’est pas tant que les pirates informatiques examinent les flux de la caméra (bien que cela puisse constituer une très grande atteinte à votre vie privée) c’est surtout qu’ils utilisent les processeurs de la caméra pour faire quelque chose pour lequel la caméra n’a pas été conçue.

 

Un processeur est un processeur, que ce soit dans un appareil photo ou un ordinateur.

Ce n’est pas parce qu’une caméra est programmée pour prendre des vidéos que son processeur ne peut pas être reprogrammé pour surveiller les numéros de carte de crédit transmis sur vos réseaux. Elle peut aussi servir à scanner et copier tous les documents internes ou e-mails, ou être utilisé pour envoyer des messages sortants.

Certains installateurs de systèmes bon marchés rapportent des faits de piratage de caméra comme : « L’un de nos gestionnaires immobiliers a vu son compte bancaire piraté en raison de l’accès à son réseau via sa caméra ».

D’autres signalent une désactivation à grande échelle des flux de caméras. Le plus troublant est que certains pirates informatiques utilisent les caméras pour créer un botnet.

 

Qu’est-ce qu’un botnet dans le cadre du piratage de caméra ?

Un botnet est un ensemble d’appareils connectés à Internet (des choses avec des processeurs) qui contiennent un code malveillant et qui peuvent être utilisés pour attaquer collectivement d’autres cibles de grande valeur. Les botnets peuvent inclure des PC avec des virus ou des appareils IoT (Internet des objets). Comme par exemple des thermostats intelligents ou des caméras de sécurité qui contiennent des logiciels malveillants ou qui ont un accès si facile à leurs comptes d’administration qu’ils peuvent être contrôlés collectivement par l’exécution de code à distance. En d’autres termes, un botnet, c’est quand 10 000 ou 10 000 000 d’appareils avec un processeur (comme la plupart des caméras de sécurité modernes) peuvent être contrôlés en masse à distance et sont dirigés pour effectuer une attaque DDOS (Distributed Denial of Service).

 

Qu’est-ce qu’une attaque DDOS (Distributed Denial of Service)

DDOS est essentiellement l’équivalent informatique de quelqu’un qui vous interrompt à plusieurs reprises, mais des millions de fois par seconde. Une attaque DDOS est un type de cyberguerre qui fait tomber des serveurs en leur donnant un nombre sans précédent de demandes à une fréquence et à une échelle telles que le serveur est simplement submergé et ne peut rien traiter. Cela le fait planter et il doit redémarrer.

Cela peut sembler ne pas être un gros problème, mais c’est le cas.

Étant donné que les serveurs sont plus vulnérables lors du redémarrage, cela peut les exposer à l’injection d’un code malveillant pendant le processus de redémarrage. De plus, il existe des types de serveurs qui ne devraient jamais être redémarrés – le réseau électrique ou les hubs, par exemple. Si vous mettez en panne simultanément les dizaines de serveurs qui maintiennent un réseau énergétique, vous pouvez couper tout ou partie d’un pays. Par exemple, les données de localisation GPS d’une zone militaire peuvent entraîner des pertes et modifier l’issue d’une bataille.

La réalité est que les processeurs des caméras de sécurité à bas prix sont utilisés pour attaquer des infrastructures critiques. Les centrales nucléaires, les technologies militaires et les fournisseurs de services Internet peuvent être en danger. C’est aussi pourquoi le Congrès Américain a récemment interdit à plusieurs fabricants d’équipements de caméras de sécurité d’occuper des emplois fédéraux. Espérant enrayer le piratage de caméras.

 

Les gens sont humains et oublient les mots de passe.

Tous les appareils qui utilisent un mot de passe doivent avoir un protocole de remplacement « mot de passe oublié ». La réalité est que nous sommes tous humains et que les gens oublient les mots de passe. Vous devez avoir un moyen de le récupérer ou de le réinitialiser.

Une bonne procédure de réinitialisation de mot de passe comprend certains protocoles de sécurité pour s’assurer que vous êtes bien celui que vous prétendez être. Par exemple, lorsque vous oubliez votre mot de passe pour ce site Web, vous recevez un e-mail à votre adresse e-mail.

Une combinaison spéciale nom d’utilisateur/mot de passe qui fonctionne sur tous les appareils, qu’un fabricant peut utiliser pour consulter le flux de votre caméra, n’est pas une bonne procédure de réinitialisation de mot de passe. C’est une porte dérobée.

 

Qu’est-ce qu’une porte dérobée ?

Une porte dérobée est un utilisateur « super administrateur » d’un appareil qui a la possibilité de supprimer le compte utilisateur du client propriétaire de l’appareil. Elle diffère de la bonne procédure du mot de passe car elle n’est pas verrouillée par une information unique et sécurisée fournie par le client.

Au cours des dernières années, plusieurs fabricants de caméras se sont avérés avoir des comptes avec une porte dérobée. Le plus gros problème avec un compte backdoor est qu’il peut être divulgué.

 

5 Meilleures pratiques pour empêcher le piratage de caméras de sécurité.

1. Pensez à changer vos identifiants.

Changez votre mot de passe. Changez votre mot de passe. Changez votre mot de passe. Sérieusement, changez votre mot de passe. La règle numéro un pour empêcher le piratage de caméras de sécurité est de changer le mot de passe par défaut !

 Si vous ne modifiez pas le mot de passe, supposez que toute personne pouvant effectuer une recherche Google y a accès.

2. Branchez les caméras dans les ports POE à l’arrière des NVR.

Les NVR ont la capacité d’enregistrer les caméras sur votre réseau informatique principal via une connexion internet. C’est peu sûr. Évitez cela dans la mesure du possible. Enregistrer vos caméras à distance via Internet est extrêmement risqué. La plupart des réseaux externes n’ont pas la capacité de gérer la quantité de données créées par une caméra de sécurité HD 24h/24 et 7j/7. Vous obtiendrez de mauvais résultats d’images vidéo et vous êtes susceptible d’être piraté.

En branchant les caméras sur les ports POE du NVR, vous utilisez le réseau et le sous-réseau physiquement séparés intégrés au NVR. Cela sépare les caméras de votre réseau principal en créant un sous-réseau pour les caméras. La règle numéro 1 concernant le piratage est que vous ne pouvez pas pirater ce à quoi vous ne pouvez pas vous connecter. Le branchement des caméras sur les ports POE du NVR créera une barrière physique entre vos caméras, votre réseau et le NVR.

3. Créez un réseau et un sous-réseau physiquement séparés pour vos caméras.

Bien qu’il soit possible d’ajouter des caméras à votre réseau principal, nous vous conseillons de séparer physiquement votre réseau de caméras de votre réseau informatique. Même dans les situations où vous n’avez pas de connexion Internet, cela est préférable car cela empêche votre réseau informatique principal d’être encombré par toutes les séquences vidéo transférées par votre système de surveillance. Encore une fois, vous ne pouvez pas pirater ce à quoi vous ne pouvez pas vous connecter.

4. Dans le cas où vous ne pouvez pas séparer physiquement le réseau, demandez à votre administrateurs un réseau VLAN pour les caméras.

Un VLAN est un réseau local virtuel, qui crée un réseau caché au sein de votre réseau que seuls les autres périphériques de ce VLAN peuvent voir. C’est l’équivalent virtuel (qui est le V) de la barrière physique créée en sous-réseautant vos caméras.

En bref, vous ne pouvez pas pirater ce que vous ne pouvez pas voir.

Avis de non-responsabilité : aucune entreprise ne peut jamais créer un produit à l’épreuve du piratage que vous pouvez visualiser à distance. Cependant, si vous utilisez nos produits de la manière que nous vous recommandons, vos caméras ne devraient pas du tout être visibles sur le réseau. Seul le NVR doit être sur le réseau et la sécurité dans un NVR est généralement bien meilleure que dans les caméras. Si vous êtes piraté, il est beaucoup plus facile de mettre à niveau le micrologiciel d’un NVR que celui de dizaines de caméras.

5. Optez pour des caméras NDAA.

Utiliser du matériel équipé de solutions de lutte contre la cybercriminalité est une chose, mais la provenance des composants des produits et appareils choisis par les intégrateurs est également importante. 64% des intégrateurs déclarent que le pays d’origine d’un fournisseur a un impact sur leur décision d’acheter ou de recommander un produit, comme indiqué dans l’étude State of the Industry Security Business 2019.

Cette tendance a été accentuée par le NDAA (National Defense Authorization Act) de John S. McCainqui. Cette autorisation (section 889) est entrée en vigueur en août 2018. Elle interdit aux agences gouvernementales d’acheter ou d’utiliser du matériel fabriqué par certaines entreprises à des fins de sécurité publique. C’est valable pour des installations de sécurité gouvernementales, pour de la sécurité d’infrastructures critiques et d’autres installations de sécurité liés à la nation. En conséquence de quoi, de nombreux fabricants et intégrateurs se sont tournés vers des fournisseurs de confiance tels qu’Honeywell.

Les caméras Honeywell de la Serie 30 & 60 sont entièrement conformes NDAA. Avec des fonctionnalités technologiques qui optimisent les performances malgré les conditions météorologiques et environnementales les plus difficiles, ces caméras de sécurité sont parfaites pour les applications dans des infrastructures critiques et gouvernementales. Pour bien utiliser son système de vidéosurveillance, la confédération Suisse énonce les conditions sous lesquelles la vidéosurveillance est admise