Meu sistema de segurança pode ser invadido?

Segurança

Meu sistema de segurança pode ser invadido?

Por que as câmeras são hackeadas? 

Realmente não há resposta específica. Normalmente, é roubar dados e senhas de login do sistema de segurança para espionar consumidores incautos. Os hackers poderiam usar isso para rastrear o cronograma, como quando as vítimas saem / chegam em casa ou saem de férias. 

Como o hacker comprometeu remotamente o sistema de segurança, ele pode facilmente entrar na casa desocupada – lembre-se, eles já conhecem sua programação – sem ativar alarmes e alertas. 

Alguns fazem isso por outros motivos. Isso pode ser divertido – tentando ver até onde eles podem empurrar o envelope . Houve até relatos de hackers se infiltrando nos sistemas de áudio e vídeo de uma câmera de segurança doméstica e simplesmente conversando com moradores desconhecidos. 

Identificando Hacks 

Não há notificação de alerta personalizada conhecida para esses ataques. Mas você pode tomar precauções, uma das quais é instalar um aplicativo móvel de câmera de segurança, como o Alarm.com . Isso fornece um histórico de log de eventos da atividade do seu sistema. Sinais, como ações não autorizadas ou incomuns, podem significar uma invasão do sistema. 

Um indicador possível pode ser que pareça sua câmera está Foll devido você .Hackers pode apontar ou zoom câmeras-tilt-zoom pan em diferentes posições definidas. 

A luz LED da sua câmera é outro sinal. De repente, a câmera pode ser ligada por um hacker que ganhou controle. 

Como as câmeras são invadidas?
Como mencionado acima, os hackers podem se infiltrar no sistema de câmeras de segurança com as informações de login já obtidas. 

Isso pode ser conseguido através da sua câmera ou roteador sem fio. Tomar precauções extras, como adicionar gerenciadores de senhas e criptografia sem fio avançada – mais sobre isso posteriormente – pode ajudar a diminuir os riscos. Mas primeiro, vamos conscientizar sobre como os métodos que os hackers usam para entrar no seu sistema de segurança doméstica. 

Recheio de credenciais

Os hackers coletam informações de login expostas de violações de dados. Por exemplo, digamos que você use a mesma combinação – ou similar – nome de usuário / senha em vários sites. Utilizando programas de software, os hackers podem inserir ou cruzar essas mesmas credenciais na página de login de um site de compras ou namoro on-line que você usa com frequência, desbloqueando essas e outras contas que compartilham esses combos. 


Quebra de credenciais

Este é um ataque automatizado aos números de senha e PIN processados através de todas as combinações possíveis de caracteres em uma sequência específica. 

Semelhante ao preenchimento de credenciais, isso ocorre através de informações de login vazadas ou usadas com frequência. Pense em uma senha como ABC123 . O software hacker expõe isso através de valores brutais de forçamento ou mutação. 

A quebra de credenciais pode ser reduzida, configurando o sistema para travar após várias tentativas falhas de login. No entanto, isso só funcionará se o hacker fizer várias tentativas para interromper sua combinação de nome de usuário / senha.

Tipos de ataques

Ataques remotos

Mais típico para um proprietário, um ataque remoto envolve um hacker que localiza uma vulnerabilidade de rede para obter entrada. O feed de vídeo on-line da sua câmera de segurança pode ser vítima do preenchimento de credenciais acima mencionado, no qual sua câmera e roteador compartilham senhas sujeitas a uma violação de dados anterior.

As senhas padrão de câmera e roteador fornecidas de fábrica fornecem fácil acesso aos hackers para contornar quaisquer medidas de segurança de rede que você possa ter implementado. É recomendável usar uma senha exclusiva que seja atualizada com frequência. Discutiremos isso com mais detalhes posteriormente.

Ataques Locais

Em um ambiente comercial, um ataque local exige que o hacker esteja no local na sala de controle principal do cluster de câmeras de CFTV, para obter o controle do seu feed de vídeo e visualizar as imagens do seu gravador de vídeo digital (DVR). Isso é altamente cobiçado, e os sinais de CFTV não são abertos para receptores externos, pois geralmente são usados para entidades de segurança pública ou do governo. 

Os proprietários podem instalar um sistema de CFTV se tiverem uma propriedade maior que exija mais de cinco câmeras. Um hacker pode falsificar o roteador do consumidor com um sinal sem fio e endereço IP duplicados, indicando um host confiável. Pensando que é seguro, o consumidor se conecta por padrão. 

Distributed Denial of Service (DDoS) ataques

Os hackers também gostam de infectar dispositivos conectados, seqüestrando-os para uso em um ambiente de botnet. Com o objetivo de diminuir a funcionalidade, a conectividade e a energia da sua câmera, um ataque DDoS atrapalha o serviço on-line, aglomerando-o com tráfego de várias outras fontes. 

Isso geralmente ocorre através de software já danificado. O DDoS também tem como alvo dispositivos de tecnologia, como PCs domésticos, impressoras e DVRs. 

Prevenção

Há não uma garantia de suas câmeras de segurança não vai ser hackeado. No entanto, existem medidas que podem diminuir suas chances. Se você estiver usando câmeras de segurança sem fio, a segurança da rede e do roteador sem fio deve ser a principal prioridade. 

Criptografia sem fio

Esse é o ponto crucial do que é a segurança sem fio – uma mistura de criptografia, autenticação e autorização para fornecer proteção de rede sem fio de alto nível. 

A criptografia lê seu fluxo de dados e o mistura, tornando-o ilegível para os invasores externos. 


Criptografia sem fio avançada

Se você trabalha com um provedor de segurança autorizado, como a Segurança geral, terá acesso a uma câmera com criptografia sem fio avançada. 

Essa camada de segurança extra mantém seus pontos de acesso seguros, para que não possam ser decifrados por pessoas de fora da rede. Conhecido como protocolo de autenticação, exige um código de comunicação criptografado e seguro que pode mover dados com segurança. 

Se você estiver usando câmeras de segurança sem fio, a segurança da rede e do roteador sem fio deve ser a principal prioridade. 

Proteção de senha

Não é aconselhável reutilizar as mesmas senhas para vários dispositivos. Muitos hackers remotos ocorrem quando os invasores pesquisam senhas já violadas e reutilizadas em vários sites. 

As senhas também devem ser alteradas com frequência. Se você não se lembra de fazer isso, instale um Gerenciador de Senhas para manter logins automáticos para tudo. Isso armazena várias senhas e criptografa seu banco de dados completo para obter uma senha mestra exclusiva. 

Atualizar e autenticar

Se você estiver usando os aplicativos de câmera de segurança que acompanham o monitoramento remoto, eles deverão ser configurados para atualização automática. Isso garante a estabilidade do aplicativo, segurança e correções de bugs. 

A adição de autenticação de dois fatores dificulta o acesso do sistema aos invasores. Isso fornece uma etapa extra para confirmar a identidade do usuário com mais de uma senha. 

A segunda parte disso pode ser a adição de uma senha exclusiva entregue ao seu dispositivo móvel. Também poderia incluir uma pergunta secreta de segurança, como: Em que rua você cresceu? 

Dispositivos anti-interferência

Muitos hackers usam dispositivos de bloqueio de sinal chamados bloqueadores para diminuir os sinais de frequência de rádio sem fio. Isso pode impedir a entrada de intrusos. No entanto, muitos hackers os estão usando transversalmente para desarmar remotamente um sistema de segurança sem fio.

Dispositivos anti-atolamento alertam sobre bloqueios e falhas de sinal ou comprometimentos do sistema. 

Protocolos de segurança

Embora existam vários tipos disponíveis com diferentes níveis de força, algumas câmeras de segurança – e os roteadores sem fio que as acompanham – ainda possuem Privacidade Equivalente com Fio (WEP) e Acesso Protegido por Wi-Fi (WPA). É recomendável usar uma câmera de segurança com níveis mais fortes, como WPA2 ou WPA3, conforme descrito abaixo.

WPA2

O padrão atual desde 2006, substitui o ultrapassado um nd menos effectiv e WEP, fornecendo autenticação forte e criptografia. 

Ao contrário do WPA original, o WPA2 requer uma senha mais longa para uma camada extra de proteção contra hackers. Também é importante observar que o WPA2 – diferentemente do WEP ou WPA – não usa o TKIP (Temporal Key Integrity Protocol) com segurança limitada.

WPA3

Em junho de 2018, a Wi-Fi Alliance sem fins lucrativos anunciou o Wi-Fi Certified WPA3. Isso eleva o WPA2 ao próximo nível de segurança, com autenticação e força criptográfica adicionais ao transferir dados altamente confidenciais, como informações de login. 

De acordo com o grupo, o WPA3 é uma “autenticação mais resistente e baseada em senha, mesmo quando os usuários escolhem senhas que ficam aquém das recomendações típicas de complexidade”. 

Ele também fornece autenticação simultânea de iguais (SAE). Isso protege os usuários de ações, como adivinhação de senha por hackers – também conhecido como preenchimento de credencial acima mencionado . 

Consulte um profissional

Embora nunca haja garantia de que seu sistema de câmeras de segurança não será invadido, as precauções mencionadas diminuem suas chances. É importante trabalhar com um provedor de serviços de segurança que possa fornecer soluções tecnologicamente avançadas, especialmente à medida que os ataques se tornam mais sofisticados e frequentes. 

ESTE ARTIGO FOI ESCRITO POR

o seu feedback é importante para nós!

sobre a redesec

Somos mais que apenas distribuidores de soluções de segurança eletrônica, temos o propósito de democratizar a internet das coisas, e fazer com que o maior número de profissionais possam entregar uma solução segura, robusta e confiável.

Seja qual for sua necessidade, temos soluções de excelente custo-benefício.

LEIA TAMBÉM...

SIGA A NOSSA FANPAGE!

Iniciar conversa
Precisando de ajuda?
Olá!
Como nós podemos te ajudar?