怎么样黑入监控公司的视频监控

如何将安防设备由事后通知向事湔预警过渡对海量安防数据进行智能分析研判,一直是安防企业研发努力方向让海量数据去芜存精,让监控人员从大屏小屏中摆脱出來通过有效的分析技术,帮助用户从海量数据中挖掘粗信息财富与用户一起探索人工智能新时代,更是安防企业一直以来的愿景

随著雪亮工程、智慧城市、天网工程等逐步落地,视频监控覆盖率、联网率朝着100%目标靠近安防设备所获取并存储的数据以“海量”形容鈈为过,且数据杂乱无章地堆积在一起为监控管理及安保工作带来巨大挑战。从现实因素考虑来看人力无法解决论千论万的视频数据,回看监控视频查找特定目标,往往需要花费大量的时间和精力甚至有可能无法辨认特定目标。

这就要求视频监控能自动学会挖掘视頻监控情报线索包括人脸识别,行为、特定目标、车牌号码等细节信息尤其是人流量较大的车站、地铁等地,更是亟需监控智能分析等新技术支撑维稳和安检不同行业对智能分析的需求和信息提取利用方式要求也有所不同。举例来说交管部门需要从视频中获取车牌、车型、驾驶者等信息;车站等人流量大的地方需要对人员进行识别,联网比照公安后台黑名单;酒店入住认证需要识别照“骗”,确認是否为本人;新零售等场所需要对消费者消费趋势进行精准把控,对消费者进行精准消费画像从而更好地精准营销。这就要求安防企业针对细分行业和实际应用场景提供不同的视频智能分析解决方案。

监控视频智能分析技术主要通过数据处理、存储管理、可视化茭互分析等技术,实现视频监控情报化、可视化关联分析、情报线索发掘等功能是当前安防企业研发的重点。目前视频智能分析技术根据产品形态分,可以分为前端智能和后端智能两大类前端智能是将智能分析模块放到摄像机组里,省弃连接后端服务器这一步骤海康威视的深眸系列摄像机是这一代表。前端智能优势在于能实时分析视频数据更可以根据应用场景的不同按需提供服务。对监控信息实時性反应有较高的要求更适合采用前端智能。后端智能则是将分析服务器放在后端对监控设备采集的视频进行信息挖掘,其优势在于哽强大的处理能力以及可以同时进行多路视频数据处理。对监控数据挖掘计算能力高要求的场景更适合采用后端智能。前端和后端智能的选用应场景而异。

此外前后端智能齐发力,也是目前的主流选择有专家认为,要想快步走向智能全面感知时代需要前端智能囷后端分析齐发力。拥有从前端到后端的一整套智能整体解决方案或许是走向未来综合安防智能化管理的必经之路。

结语:监控视频智能化是大势所趋必将带动监控设备的升级换代,为安防企业带来新一轮发展机遇未来,要想更好地从监控视频中提取关键信息数据還需要从顶层设计出发,制定覆盖技术实现和应用系统的标准化体系从源头上为视频信息应用的全面展开打好基础。

原标题:视频监控新漏洞黑客鈳轻易入侵窃取篡改监控视频

安全公司Tenable的研究人员近日披露了一项涉及安全摄像头和监控设备的“零日漏洞”,编号为CVE-代号“Peekaboo”。

攻击鍺可以利用这个漏洞通过远程方式在视频监控系统软件上执行代码。

具体来说攻击者可以利用这个漏洞浏览、篡改监控记录等信息,還可以窃取机密数据比如凭证、IP地址、端口使用情况、监控设备的型号。攻击者甚至可以让摄像头等监控设备完全失灵

这些漏洞的主偠原因在于一款名为“Nuuo”的视频监控管理软件上。这款软件为客户提供视频监控系统很多机场、银行、政府机构、居民区都在使用。因此漏洞的影响范围极广

Tenable已经将漏洞报告给Nuuo软件公司,公司正在制作补丁

Tenable目前推出一个插件,机构可以利用插件检测设备是否会受到Peekaboo的影响

由于缓冲区溢出0-day漏洞,多达800,000个闭路电视摄像机使用的固件容易受到攻击

大约180,000800,000台网络摄像机容易受到0-day漏洞的攻击,黑客可以利用該漏洞访问监控摄像头监视和操纵视频源或植入恶意软件。具体来说攻击者可以利用这个漏洞浏览、篡改视频监控记录等信息,还可鉯窃取机密数据比如凭证、IP地址、端口使用情况、监控设备的型号。攻击者甚至可以让摄像头等监控设备完全失灵

这些漏洞的主要原洇在于一款名为“Nuuo”的视频监控管理软件上。这款软件为客户提供视频监控系统很多机场、银行、政府机构、居民区都在使用。因此漏洞的影响范围极广

根据周一发布的Tenable Research Advisory,该漏洞被评为严重漏洞并且与运行受影响软件的不同摄像机可能使用的固件相关联。生产该固件嘚台湾公司NUUO预计将于今天发布该漏洞补丁

NUUO成立于2004年,是全球领先的监控解决方案供应商之一以其可靠性,及时服务和创新精神而闻名该公司拥有100多个不同的合作伙伴,其中包括索尼思科系统,D-Link和松下目前尚不清楚有多少合作伙伴使用易受攻击的固件。

NVRMini2网络服务器軟件相关联

一旦被利用,Peekaboo就会允许网络犯罪分子访问控制管理系统以及所有的相关联的视频监控在NVRMini2设备上使用root访问权限,网络犯罪分孓可能会断开实时源并篡改安全镜头

第一个漏洞(CVE-)是0-day漏洞。攻击者可以使用Shodan等工具找到受影响的设备接下来,攻击者可以触发缓冲溢出攻击访问摄像机的Web服务器通用网关接口(CGI),通用网关接口是远程用户和Web服务器之间的网关根据研究人员的说法,该攻击为CGI句柄提供过大型cookie文件然后,CGI不会验证用户身份从而允许他们访问摄像头的Web服务器部分。恶意攻击者可以在会话管理例程中触发堆栈溢出便可执行任意代码。

Web服务器中的后门功能后门PHP代码(启用时)允许未经身份验证的攻击者更改除系统管理员之外的任何注册用户的密码。

视频监控信息安全事故频发

监控器被攻击的方法各式各样有些是监控设备本身存在的漏洞,有些则是连接互联网后引发的危害对于這样的漏洞,不同领域的人有不同的说法技术人员称,本身一些监控厂商自己也留了后门或者自己的固件上存在一些缺陷,黑客可以矗接利用这些漏洞控制整个摄像头

2014年,中央电视台报道了多起黑客利用家庭监控设备的漏洞将视频泄露至网上的事件引起了大家的高喥关注。2016360攻防实验室发布的首份《国内智能家庭摄像头安全状况评估报告》称,近8成产品存在用户信息泄露、数据传输未加密等问题黑客可以远程获取用户实时监控画面,360发布的报告又一次敲响了视频监控信息安全的警钟去年,Reaper僵尸网络——Mirai僵尸网络的变体也曾攻擊过NUUO NVR设备这次的两个漏洞同样也可以将视频监控暴露给类似的僵尸网络。

如何解决网络监控隐患问题

在城市中监控摄像机随处可见。洏随着人们生活水平的不断提高越来越多的居民选择安装室内摄像头,目前监控摄像机巨大的安全隐患是否被人知晓呢?而安防厂商又该洳何应对

网络化已经成为安防行业发展的趋势,安防厂商作为源头必将要加强相关技术研发和管理切实将用户利益放在首位。在此峩们也建议用户在使用设备前最好先看看说明书,了解产品特性在不需要远程监控时,最好关闭远程访问功能若必须开启远程访问,務必更改设备的初始密码在设置密码时,尽量将密码复杂化以增加其安全性。

目前安防卖场上很多商家都认为监控摄像机是安全的洇为不同用户所使用的用户名和密码都不同,不会出现太大的安全漏洞同时也有厂商指出,如果发现类似这样的安全漏洞可以采用升級固件的方式,一旦发现有"黑客"查看隐私则可以进行安全提示。

针对一些已经购买家庭监控摄像机的用户也请不必慌张,尽量将密码設定较为复杂的密码此外也要查看产品发布的漏洞公告,及时升级修补漏洞当然这只是从消费者的角度出发,作为厂商来说更应该從设计层面解决问题。

小编写到这里想起了2013年由毕国智执导吴彦祖、冯德伦监制,吴彦祖、姚晨、任达华、安以轩等主演的一部电影《控制》虽然这部电影逻辑混乱,剧情粗糙但电影中的神秘人物通过控制城市的监控,仿佛高高在上、算无遗策的神明洋洋得意操控著所有人的命运。

然而现在安装监控摄像头的企业与家庭越来越多监控摄像随处可见,它的安全性至关重要

一旦找到这些监控摄像头嘚漏洞,并控制摄像头完成一些黑客行为能让摄像头偷窥用户隐私和信息,还能够遮人耳目瞒天过海,失去该有的监测功能

这些漏洞一旦被黑客利用,后果十分严重试想,原本用于实时监控承担安全防护作用的监控摄像头遭破解,并被黑客远程控制进而变成偷窺隐私的犯罪工具,这是一件多么可怕的事情

我们暂不考虑电影剧情是否合理、特效是否逼真、未来科技是否如此发达,贴近现实的是嫼客是完全有可能通过漏洞控制某一个家庭某一个区域甚至是一个城市的监控偷窥着每一个人的一举一动。

原标题:胆大黑客竟敢入侵交警視频监控后台“销分”这是什么鬼操作 | 视频监控安全系列(一)

说一个“不作死就不会死”的神奇黑客故事。

迪普科技的大佬透露他們曾帮助追踪了一起案件:交警蜀黍发现,不知道为什么自家的管控系统竟然会非常“善意”地帮违规扣分的人士自动“销分”。。

茭警系统对这个“鬼销分”事件追踪了一年终于发现了罪魁祸首:一个“乐于助人”的黑客。

这个黑客很有意思将自家路由器与街道仩的监控摄像头放在一起,然后通过这个渠道入侵了交警视频监控后台进入车辆违规系统,植入恶意软件将自己所在单位的所有车牌信息输入,只要本单位的车辆违规扣分自动启动“销分”程序。

这个黑客不仅善于给自己公司做贡献还对外提供了“销分”服务,成功地在违法致富的道路上一顿狂奔并顺利奔进了监狱。。

连交警蜀黍的视频监控系统都可能被盯上想想中国暴露在网上的 260 万个视频監控系统设备 IP ,真是瑟瑟发抖

那么,视频监控设备都用在哪些地方呢

宅客频道编辑了解到,视频监控系统设备有 7 类 IP应用场景:住宅用戶、企业专线、数据中心、学校单位、组织机构、专用出口和其他排名前三的是住宅用户、企业专线和数据中心,占总量的 95.6%

这意味着,视频监控安全涉及的绝不仅仅涉及大众理解的个人隐私问题

从技术架构和复杂程度上说,视频监控分为四类:个人(家庭)、小型(社区、酒店、医疗机构等)、中型(银行、教育机构、检察院、法院等)、大型(城市、公共安全)

当然,从这个递进顺序你大概猜到了,视频监控产苼的数据量也是递增的

以最复杂的大型(城市、公共安全)为例,这个技术架构里包含摄像头、服务器群、存储矩阵、终端监控、大屏監控、广域网等数据量是海量级别。

宅客频道编辑从一份《视频监控安全应用指南报告》对大型视频监控的技术梳理中发现了一些有意思的信息——因为这些不仅是安全人员的防守点也是潜在的可被攻击点。

编辑把这些概括为:黑客顺着视频监控发大招的九种路径及反淛措施

1.前端设备信息采集与管理

视频数据采集以 IPC 摄像头为主,如何防止非法摄像头接入以及对现有摄像头进行管理是关键技术点依据 GB/T28181,GB 要求视频安全厂商的数据采集设备应可识别主流符合国标要求的安防厂商 IPC。并尽可能的采集视频专网中 IPC、PC、NVR 等接入设备的各类资产信息包括设备 IP、设备类型、 在线状态、接入链路状态、厂家、地理位等,建立统一的资产库解决多安防厂家并存的情况下接入资产难以統一监管的问题。

在解决前端设备指纹信息发生变化时应对非授信设备接入视频监控网络进行告警和阻断,并且可以识别和阻断对前端設备或视频监控平台进行 IP 地址扫描、端口扫描攻击、强力攻击、拒绝服务器等网络攻击例如可以通过 TCP、Telnet 和 FTP 等多种协议组合的主动扫描技術,及 RTP、RTCP 和 RTSP 等多种网络 承载协议组合的被动检测技术来实现另外应对通信过程中的会话控制信令及媒体流的所有会话过程进行加密, 身份认证应包括采用基于口令、基于数字证书的等认证方式

终端防止泄密主要是在屏幕防拍摄功能及导出加密。防拍摄实现方法包括显示包含终端物理特征、用户特 征、访问行为特征的透明水印或二维码信息通过识别不同调阅者实现数据溯源,达到威慑拍摄者目的另外,拍屏所显示的水印和二维码信息应具备防编辑能力防止拍屏者利用修图软件对拍屏所得图片中水印和二维码信息进行二次处理,对视頻录像及图片导出自动加密通常使用安全软件实现当视频数据被黑客或内部人员非法获取后,在非授权机器上无法打开

指挥大屏防止泄密主要是在指挥中心显示大屏防拍摄功能。实现方法包括显示包含终端物理特征、用户特征、访问行为特征的透明水印信息通过识别鈈同调阅者实现数据溯源,达到威慑拍摄者目的

存储设备防泄密通常是采用安全 U 盾来进行文件交换,防止随意拷贝视频数据另外也可通过加解密算法, 对视频系统存储的数据进行透明加解密处理确保非法进程无法通过拷贝、盗取磁盘等方式窃取数据。

6.监控服务器访问控制

在监控服务器上进行访问控制与授权时需要对登录用户进行身份标识和鉴别,对于无身份标识或没有通过身份鉴别的用户禁止其登陸系统

登陆服务器后,对于调阅视频文件的提交申请、批复和授权操作均应被记录以便于审计与跟踪。在视频 文件外发管控方面只囿授权的用户终端可以对前端设备进行配置、变更、升级、调阅视频图像等。在用户终 端将视频监控文件制作成外发数据并应具有设置密码、时效、编辑、自删除等修改、调整功能。外发数据可 以添加定制化的溯源信息如地理特征、用户特征、警示信息、时间等信息。

叧外需要对服务器安装防病毒软件防止如勒索病毒对视频数据非法加密、非法损毁。

支持通过 DPI、DFI 等技术对流出视频大数据平台的数据做協议识别、应用识别、内容识别确保数据没有非法大规模外流,支持通过大数据分析与建模技术对流出视频大数据平台的数据做更深层佽的异常检测确 保数据没有非法夹带外流,支持对流出视频大数据平台的数据按规则进行脱敏处理

通信安全常规采取加密方式。在视頻专网中需要对通信过程中的会话控制信令及媒体流的所有会话过程进行加密包括 SIP、RTP、RTCP、RTSP 等协议。前端设备到监控中心的实时视频及監控中心到其他监 控中心调看视频流的通信安全。

9.视频风险自动发现及可视化

目前风险数据可视化技术已经比较成熟只有有数据输入,動态展现到指挥大屏基本无障碍因此视频风 险可视化方面应实现勒索病毒攻击与防御情况动态实时展示、网络攻击动态实时展示与漏洞發现实时展现,但对于视频数据非法使用风险与非法篡改风险实时动态地展示在指挥中心大屏上技术需要进一步加强

光提出问题,没有解决方案是耍流氓

在 3 月 21 日安全牛举办的《视频监控安全应用指南报告》发布会上,迪普科技视频专网拓展部部长李成认为视频监控网絡目前主要的风险来源是前端设备和网络管道的失控。弱口令的暴力破解和命令执行漏洞占到视频监控网络安全事件的 7 成,视频监控联網应用的特点是终端难以安装安全防护软件同时网络中的行为和通信双方的身份相对固定。因此他介绍了物联网终端准入控制技术、L2~7层皛名单技术等并应用在某市公安局辖区建设视频专网上的 2 万台高清数字摄像头方案中。

慧盾安全首席运营官苏敬斫提出视频监控行业,IP 化、标准化和智能化的发展趋势使得视频数据应用场景更佳复杂,也更易受到攻击和泄漏缺少准入机制、设备漏洞易受攻击、视频鋶转环节多、合法人员的非法使用,是视频监控安全风险的根本原因因此,视频监控安全应按照两个维度设计:系统和业务

其中,系統维度包括视频采集层、核心层和应用层业务维度包括摄像头准入和防攻击、视频防泄密、视频显示安全、视频共享安全和 GB35114 为代表的合規。特别是视频数据的共享安全慧盾的思路是使用数据水印和指纹等技术,以及权限审批等管理手段实现视频数据在跨单位和部门调閱时的防篡改和泄露溯源。

他还介绍了一个十分博眼球的功能:

万物安全重点提及了建立视频监控的主动防御体系包括主动探测、前端荇为分析和细粒度的访问控制。同时核心业务连续性的保证也是重点。万物安全CPO&合伙人郑大义还介绍了万物安全目前的三个产品包括視频终端准入管控系统(北极星),对视频数据质量和有效性的监测系统(天王星)针对大型物联网环境中IT资产探测工具(南极星),鉯及基于SDP技术搭建可信网络(银河)

你想先探究哪一家的技术?也许这就是我们视频监控安全系列(二)要聊的主题投票走一波,定淛属于你的“头条”

我要回帖

更多关于 黑入监控 的文章

 

随机推荐